Niko Häkkinen KOHDISTETTU HUIJAUSSÄHKÖPOSTI ORGANISAATIOIDEN TIETOTURVAUHKANA

Koko: px
Aloita esitys sivulta:

Download "Niko Häkkinen KOHDISTETTU HUIJAUSSÄHKÖPOSTI ORGANISAATIOIDEN TIETOTURVAUHKANA"

Transkriptio

1 Niko Häkkinen KOHDISTETTU HUIJAUSSÄHKÖPOSTI ORGANISAATIOIDEN TIETOTURVAUHKANA JYVÄSKYLÄN YLIOPISTO TIETOJENKÄSITTELYTIETEIDEN LAITOS 217

2 TIIVISTELMÄ Häkkinen, Niko Kohdistettu Huijaussähköposti Organisaatioiden Tietoturvauhkana Jyväskylä: Jyväskylän yliopisto, 217, 51 s. Tietojärjestelmätiede, Pro gradu-tutkielma Ohjaaja(t): Siponen, Mikko Tässä pro-gradu tutkielmassa käsitellään kohdistettua huijaussähköpostia organisaation tietoturvauhkana käyttäjien toiminnan näkökulmasta. Tutkielmassa kartoitettiin, mitkä tekijät ovat yhteydessä kohdistetulla huijaussähköpostilla huijatuksi tulemiseen. Tarkastelun kohteina olivat paitsi viestin ominaisuudet myös erilaiset yksilön ominaisuudet, kuten käyttäjän tietoisuus tietoturvariskeistä. Tutkielman aihe on tärkeä, koska organisaatiot ovat yhä riippuvaisempia tietojärjestelmien toiminnasta ja niissä olevista tiedoista. Kohdistetuista huijaussähköposteista voi aiheutua merkittäviä vahinkoja organisaatioille, ja mahdollisuus vahingoille on kasvanut viime vuosien aikana, kun teknologia ja hyökkäystekniikat ovat kehittyneet. Tutkimuksen otos koostui kolmestakymmenestä pankki- ja vakuutusalan organisaatioissa työskentelevästä henkilöstä. Organisaation tietoturvan näkökulmasta kohdistettu huijaussähköposti (engl. spear phishing) on yksi haastavimmista tietoturvauhista. Teknisellä analyysillä pystytään suodattamaan yksinkertaiset huijaussähköpostit, mutta kohdistettuihin huijaussähköposteihin tekniset ratkaisut toimivat heikosti. Sillä viestin sisältö on personoitu nimenomaiselle sähköpostin vastaanottajalle, eivätkä viestit erotu selkeästi normaalista sähköpostiviestinnästä. Tässä tutkielmassa muodostettiin lineaarisella regressioanalyysillä malli, joka selitti kohdistetulla huijaussähköpostilla huijatuksi tulemisen todennäköisyyttä. Tämä tutkimus osoitti, että sekä viestiin liittyvillä ominaisuuksilla, että yksilön ominaisuuksilla on yhteyttä huijatuksi tulemiseen kohdistetulla huijaussähköpostilla. Tutkimuksen mukaan, mitä mieluisammaksi tietotekniikan käyttö koettiin, sitä epätodennäköisemmin tuli huijatuksi kohdistetulla huijaussähköpostilla. Lisäksi korkea tietoisuus tietoturvan riskeistä yritykselle näyttäisi ehkäisevän huijatuksi tulemista. Toisaalta viestin ominaisuuksien hyväksi arvioitu luotettavuus ennakoi huijatuksi tulemista kohdistetulla huijaussähköpostilla. Tietoturvan teknisten suojamekanismien ohella käyttäjien koulutus ja asennekasvatus ovat keskeisiä keinoja organisaation tietoturvan kehittämisessä. Asiasanat: kohdistettu huijaussähköposti, spear phishing, organisaation tietoturva.

3 ABSTRACT Häkkinen, Niko Spear phishing as a threat for organizations' IT security Jyväskylä: University of Jyväskylä, 217, 51 p. Information Systems Science, Master s Thesis Supervisor(s): Siponen, Mikko The aim of this study was to shed light on spear phishing as a threat for organizations' IT security from a user action point of view. This study examined which factors associate with the probability to fall for spear phishing . The focus was both on qualities and on individual factors such as awareness of IT security risks. This topic is important because organizations are increasingly dependent on availability of IT systems and information those contain. Spear phishing may cause remarkable damages to organizations and the probability of damages has increased during last years as technology and attack techniques have developed. The sample consisted of 3 employees working in banking and insurance sector. Spear phishing is one of the most challenging security threat for organization IT security point of view. Technical filters can defend against simple phishing s but spear phishing s are less likely to be detected with technical solutions. Because spear phishing s are crafted for certain receiver those are hard to point out from normal flows. Linear regression analysis showed that qualities and individual factors predicted statistically significantly the probability to fraud with spear phishing . The results indicated that that persons who feel pleasant to use information technology were less likely to be fraud with spear phishing . In addition, knowledge of IT security risks for organization seems prevent probability to be fraud. However, 's features, high reliability seems to be associated with the probability to fall for spear phishing . There is two key findings based on this study which helps organizations to concentrate resources for developing IT security. In addition to technical IT security, it is important to put effort on user's general IT and attitudinal education. Keywords: spear phishing, organization IT-security.

4 KUVIOT KUVIO 1: Petoksen arviointiprosessi (Vishwanath, ym., 211 mukaillen) KUVIO 2: RSA tietomurron vaiheet KUVIO 3: Korrelatiivinen tutkimusasetelma (Nummenmaa, 26, sivu 28) KUVIO 4 : Sähköposti 1 - Kohdistettu huijaussähköposti KUVIO 5: Sähköposti 2 - Perinteinen huijaussähköposti KUVIO 6: Tutkittavien ikäjakauma KUVIO 7: Tutkittavien koulutustausta KUVIO 8: Sähköposti 1 - Liitteen avaamisen todennäköisyys KUVIO 9: Sähköposti 1 - Lähettäjän luotettavuus KUVIO 1: Sähköposti 1 - Ulkoasun uskottavuus KUVIO 11: Sähköposti 1 - Sisällön uskottavuus KUVIO 12: Sähköposti 1 - Liitteen luotettavuus KUVIO 13: Sähköposti 2 - Linkin avaamisen todennäköisyys KUVIO 14: Sähköpostin tietoturvariski työnantajalle KUVIO 15: Tietoturvan vaarantumisen vahinkomahdollisuus asiakkaille KUVIO 16: Tietoturvan vaarantumisen vahinkomahdollisuus työnantajalle KUVIO 17: Kuuden selittävän muuttujan lineaarisen regressioanalyysin jäännöstermien sirontakuvio TAULUKOT TAULUKKO 1: Tutkittavien taustatiedot TAULUKKO 2: Sähköposti 2 - Viestin ominaisuuksien vastausten yhteenveto 35 TAULUKKO 3: Muuttujien keskiarvot (kh), keskihajonnat (kh) ja korrelaatiot. 4 TAULUKKO 4: Kuuden selittävän muuttujan lineaarisen regressioanalyysin tulokset kohdistetulla huijaussähköpostilla (sähköposti 1) huijatuksi tulemisen todennäköisyydelle

5 SISÄLLYS TIIVISTELMÄ... 2 ABSTRACT... 3 KUVIOT... 4 TAULUKOT... 4 SISÄLLYS JOHDANTO Tutkimuksen tausta Tutkimus Tutkimusongelma KIRJALLISUUSKATSAUS Työntekijät osana organisaatioiden tietoturvaa Verkkohuijaus ja huijaussähköpostit Käyttäjät verkkohuijauksen kohteina: teoria ja aiempi tutkimus Viestien sisältö ja tulkinta Esimerkkitapaus RSA TUTKIMUKSEN TOTEUTTAMINEN Tutkimusmetodologia Tutkimuksen kulku ja kyselyn sisältö Kyselylomakkeella esitetyt sähköpostit Kyselylomake Tutkittavat Aineiston analysointi TULOKSET Kuvailevat tulokset Sähköposti 1 - kohdistettu huijaussähköposti Sähköposti 2 - perinteinen huijaussähköposti Avoimet vastaukset Riskitietoisuus Tutkimuskysymykseen vastaaminen POHDINTA JA JOHTOPÄÄTÖKSET Tulokset suhteutettuna aiempaan tutkimustietoon Tutkimuksen vahvuudet ja rajoitukset Jatkotutkimus Käytännön sovellukset... 47

6 6 LÄHTEET... 49

7 7 1 JOHDANTO Tässä luvussa esitellään tutkimuksen taustaa, tutkimuksen toteutusta ja tutkimusongelmaa. Tutkimuksen taustalla on ollut tietoturvan merkityksen nousu digitalisoituneessa yhteiskunnassa ja tietoturvan kasvavat riskit eri organisaatioille. Taustan lisäksi esitellään tutkimuksen toteutusta ja tutkimusongelmaa. 1.1 Tutkimuksen tausta Organisaatiot joutuvat kohtaamaan monimuotoisia tietoturvauhkia, joilla voi olla merkittäviä vaikutuksia liiketoimintaan sekä organisaation maineeseen. Tietoturva ei ole vain teknisiä ratkaisuja, vaan yksittäisten käyttäjien rooli tietoturvassa on entisestään korostunut viime vuosina. Yksittäiset käyttäjät organisaatiossa ovat mahdollisia väyliä tietojärjestelmiin (pahantahtoisten) hyökkääjien näkökulmasta. Sähköpostin yleinen käyttö organisaatioissa on mahdollistanut erilaisten huijaussähköpostien (engl. phishing) hyväksikäyttämisen hyökkääjien toimesta. Organisaation tietoturvan näkökulmasta kohdistettu huijaussähköposti (engl. spear phishing) on yksi haastavimmista tietoturvauhista. Teknisellä analyysillä pystytään suodattamaan yksinkertaiset huijaussähköpostit, mutta kohdistettuihin huijaussähköposteihin tekniset ratkaisut toimivat heikosti, koska viestin sisältö on personoitu nimenomaiselle sähköpostin vastaanottajalle. Tarkoituksena on saada vastaanottaja, eli uhri, seuraamaan mahdollista Internetlinkkiä tai avaamaan liitetiedosto, jonka seurauksena pyritään saamaan tietoja tai pääsy tietojärjestelmään. Kohdistetuissa huijaussähköposteissa käytetään pääsääntöisesti joko entuudestaan tuntemattomia, ns. nollapäivähaavoittuvuuksia (engl. zero-day vulnerability), jolloin käyttäjä voi yhdelläkin väärällä toimella päästää hyökkääjän käsiksi järjestelmäänsä, tai tunnettuja haavoittuvuuksia, jolloin käyttäjää pyritään viestissä saamaan kiertämään tekniset turvamekanismit.

8 8 Kohdistettujen huijaussähköpostien tunnistaminen on lähes kokonaan yksittäisen käyttäjän vastuulla, koska useinkaan organisaatioiden automaattiset sähköpostisuodattimet eivät voi erottaa kohdistettua huijaussähköpostia normaaleista sähköposteista. Kohdistetuista huijaussähköposteista voi aiheutua merkittäviä vahinkoja organisaatioille, ja mahdollisuus vahingoille on kasvanut viime vuosien aikana, kun teknologia ja hyökkäystekniikat ovat kehittyneet. Monissa organisaatioissa käsitellään arkaluonteisia tietoja, joiden avulla rikollisten on mahdollista hyötyä. Teollisuusvakoilun lisäksi organisaatiot kohtaavat nykyään myös vahingoittamistarkoituksessa tehtyjä verkkohyökkäyksiä ja esimerkiksi kiristystilanteita, joissa yritykseltä vaaditaan rahaa verkkohyökkäyksen lopettamiseksi tai tietojen palauttamiseksi. Tässä tutkimuksessa esitetään yksi esimerkki kohdistetun huijaussähköpostin avulla aloitetusta verkkohyökkäyksestä, jonka yhteydessä varastettiin yrityksen liiketoiminnan kannalta keskeisiä tietoja. Kohdistettuihin huijaussähköposteihin on tieteellisissä tutkimuksissa perehdytty suhteellisen vähän varsinkaan käyttäjälähtöisestä näkökulmasta. Monet tutkimukset, jotka esitellään kirjallisuuskatsauksessa, pohjautuvat hyviin menetelmiin, mutta otannat ovat usein olleet yliopisto-opiskelijoita tai yliopiston henkilökuntaa ja joissain tapauksissa vielä tietotekniikkaa vähintään sivuaineena opiskelevia, jolloin tuloksista on haastava vetää yleisiä johtopäätelmiä. 1.2 Tutkimus Tutkimus toteutettiin kirjallisuuskatsaukseen perustuvana empiirisenä tutkimuksena, jossa kyselylomakkeella kartoitettiin tutkittavien reagointiaikomuksia ja tulkintoja esitettyihin sähköpostiviesteihin ja lisäksi tiedusteltiin käsityksiä tietoturvan riskeistä organisaatioille. Tutkittavat rekrytoitiin pankki- ja vakuutusalan työntekijöistä, koska tällä alalla työskentelee paljon ns. tietotyöläisiä, eli henkilöitä, joiden pääasiallinen työ koostuu tietokoneella tehdystä työstä, ja jotka käyttävät päivittäin paljon sähköpostia ja ovat näin ollen erityisen alttiita kohdistetuille huijaussähköposteille. Tutkittavat otettiin samalta toimialalta, jotta tutkimuksessa käytetty kohdistettu huijaussähköposti esimerkki olisi mahdollisimman relevantti kaikille tutkittaville. Tämän tutkimuksen tarkoitus on kartoittaa millaiset tekijät selittävät kohdistettuun huijaussähköpostiin reagoimista ja millaisiin elementteihin käyttäjien huomio kiinnittyy kohdistetuissa huijaussähköposteissa. Lisäksi tässä tutkimuksessa on tarkoitus selvittää käyttäjien mahdollisten taustatekijöiden, esimerkiksi koetun osaamisen ja koetun mieluisuuden, vaikutusta huijatuksi tulemiseen. Kuten tämän tutkielman kirjallisuuskatsauksessa todetaan, työntekijät ovat keskeinen osa organisaatioiden tietoturvaa ja siksi tässä tutkimuksessa on tarkoitus selvittää huijaussähköpostien lisäksi vastaajien, jotka

9 9 olivat kaikki työntekijöitä, tietoisuutta sähköpostin aiheuttamista riskeistä työnantajaa kohtaan. 1.3 Tutkimusongelma Tässä tutkimuksessa pyrittiin vastaamaan tutkimuskysymykseen: Mitkä tekijät ovat yhteydessä todennäköisyyteen tulla huijatuksi kohdistetulla huijausviestillä? Aiempaan tutkimukseen ja teoriaan perustuen organisaation henkilöstö on tietoturvan kannalta yksi keskeisimmistä osa-alueista, ja henkilöstön sähköposti on yksi hyökkäyskanava, joka kohdistuu organisaation. Tutkimuksen on tarkoitus tuottaa lisätietoa kohdistettuun huijaukseen vaikuttavasti käyttäjien taustatekijöistä, jotta organisaatiot voisivat panostaa oikeisiin toimiin sähköpostin tietoturvan parantamiseksi. Tämän tutkimuksen lähtökohtana on käyttäytymistieteellinen lähestyminen, eli tutkimuksessa ei perehdytä teknisiin kohdistettujen huijaussähköpostien yksityiskohtiin vaan käyttäjien kokemuksiin ja aikomuksiin huijaustilanteessa. Aikaisempiin tutkimuksiin pohjautuen tutkittaville esitettiin väittämiä esitettyjen sähköpostiviestien ominaisuuksista ja tietoturvan riskeistä organisaatiolle. Tuloksia analysoitiin tilastomenetelmillä eri tekijöiden välisten yhteyksien kartoittamiseksi.

10 1 2 KIRJALLISUUSKATSAUS Tässä kirjallisuuskatsauksessa tarkastellaan ensin organisaatioiden tietojärjestelmien turvallisuutta erityisesti organisaation henkilöstön, eli käyttäjien, toiminnan näkökulmasta. Seuraavaksi tarkastellaan verkkohuijauksiin ja huijaussähköposteihin liittyvää tutkimusta. Lopuksi esitetään esimerkkitapaus, joka yhdistää tässä kirjallisuuskatsauksessa esitetyt teemat. 2.1 Työntekijät osana organisaatioiden tietoturvaa Tietoyhteiskunnassa toimivat organisaatiot ovat riippuvaisempia tietojärjestelmistä kuin aikaisemmin, koska yhä useammin tietojärjestelmien toimimattomuudella on kriittisiä vaikutuksia organisaation toimintaan (Knapp, Morris, Marshall & Byrd, 29; Ifinedo, 212). Organisaatioiden on suojeltava arvokasta informaatiotaan jatkuvasti muuttuvia kyberuhkia vastaan (Knapp, ym. 29). Organisaation hallinnollinen ja tekninen tietoturva ulottuvat myös oman organisaation ulkopuolelle yhteistyöorganisaatioihin, kuten esimerkiksi ulkoisotettuihin toimintoihin (Järveläinen, 212). Esimerkkitapauksessa vuodelta 211 suomalaisen pankin liiketoiminta häiriintyi inhimillisen virheen takia: alihankkijan konesalissa oli asennettu verkkokytkin väärin (Ranta, 211; Järveläinen, 212). Alkujaan pieni inhimillinen virhe voi johtaa yrityksen liiketoiminnan häiriintymiseen, luottamuksellisen tiedon vuotamiseen vääriin käsiin tai organisaation julkisuuskuvan tahriintumiseen. Teknisten tietoturvaratkaisuiden, kuten palomuurin, virustorjunnan tai varmuuskopioiden, merkitys on ymmärretty monissa organisaatioissa, mutta tekniset ratkaisut eivät tarjoa kattavaa suojaa, vaan organisaatioissa pitää keskittyä myös ei-tekniseen tietoturvaan (Ifinedo, 212). Useissa tutkimuksissa on esitetty, että monesti organisaatioiden tietoturvan heikoin lenkki on työntekijä (Crossler, Johnston, Lowry, Hu, Warkentin, & Baskerville, 213; Ifinedo, 212). On esitetty arvioita, että organisaatioiden tietojärjestelmien tietovuodoista ja - murroista jopa puolet johtuu työntekijän virheestä (Stanton, Stam, Mastrangelo & Jolton, 25; Vance, Siponen & Panhila, 212). Näin ollen organisaation tietoturvan kannalta yksittäiset työntekijät ovat merkittävässä roolissa kokonaistietoturvallisuuden kannalta (Siponen, 2). Käyttäjän virheellinen toiminta voi avata hyökkääjälle pääsyn organisaation tietojärjestelmiin ohi teknisten suojamekanismien (Dodge, Carver & Ferguson, 27). Monissa organisaatioissa pyritäänkin kehittämään käyttäjien tietoturvaosaamista erilaisilla koulutusohjelmilla (Kruger & Kearney, 26).

11 11 Ei-teknisen tietoturvan kannalta keskeinen työkalu organisaation tietoturvalle ovat tietoturvakäytännöt ja tietoturvapolitiikat. Tietoturvapolitiikan keskeisin tarkoitus on turvata elektronisen tiedon yhtenäisyys, saatavuus ja luottamuksellisuus tietojärjestelmissä. Yrityksen tietoturvapolitiikan on tarkoitus ohjata työntekijöiden toimintaa tietoturvaan liittyvissä asioissa ja turvata tältä osin yrityksen liiketoimintaa. Se on viesti yrityksen johdolta työntekijöille, että tietoturva-asioihin pitää kiinnittää huomiota. Yksi haaste tietoturvapolitiikan toteutumissa on keskeisen sisällön viestintä rakentavasti työntekijöille, joiden tulisi omaksua tietoturvapolitiikka osaksi omaa toimintamalliaan. Toinen tietoturvaan liittyvä haaste on se, että työntekijät tuntevat tietoturvakäytännöt ja -politiikat, mutta eivät piittaa niistä. (Knapp, ym. 29) 2.2 Verkkohuijaus ja huijaussähköpostit Verkkohuijaus, tai tietojenkalastelu (engl. phishing/phishing attack), voidaan määritellä teknisiä apuvälineitä käyttäen tapahtuvaksi henkilökohtaisten tietojen kavallukseksi, eli tilanteeksi, jossa pahantahtoisesti pyritään hankkimaan tietoja harhaanjohtamalla uhria (Olivo, Santin & Olivera, 213; Vishwanath, Herath, Chen, Wang & Rao, 211). Tässä tutkimuksessa käytetään termiä verkkohuijaus, koska tietojenkalastelu terminä on epätarkempi, eikä kuvasta tarkasteltavaa ilmiötä kovin hyvin. Käyttäjän manipulointi (engl. social engineering) on toimintaa, jossa uhri harhauttamalla saadaan luovuttamaan tietoa tai toimimaan tavalla, joka heikentää hyökkäyksen kohteen tietoturvan tasoa (Sanastokeskus TSK, 24, s. 17). Verkkohuijaus on siis käsitteenä suppeampi kuin käyttäjän manipulointi, mutta termien erottaminen voi olla useissa tilanteissa vaikeaa. Verkkohuijaus, yhdistettynä käyttäjän manipulointiin, voi myös avata hyökkääjälle pääsy uhrin tietojärjestelmään luottamuksellisen tiedon saamiseksi (Olivo, ym., 213). Verkkohuijauksessa, kuten reaalimaailman huijauksissa, yleensä käytetään hyväksi käyttäjän manipulointiin liittyviä elementtejä, kuten esimerkiksi tunteisiin vetoamista, tunnettujen organisaatioiden ja yritysten nimiä sekä ajankohtaisia tapahtumia. Huijausviesti voi yrittää vedota uhriin synnyttämällä tunteita kuten, pelkoa, uhkaa, jännitystä tai kiirettä. Tunnettujen organisaatioiden ja yritysten nimien käytöllä pyritään luomaan uskottavuutta huijausviesteihin. Ajankohtaisten tapahtumien, esimerkiksi urheilutapahtumien, tarkoitus on herättää uhrin kiinnostus ja laskea epäilyksen tasoa. (Vishwanath, ym., 211) Robila ja Ragucci (26) ovat esittäneet, että verkkohuijaus on kehittynyt yhdistelmä roskapostista sekä käyttäjän manipuloinnista. Roskaposti (engl. spam) voidaan määritellä kaupalliseksi sähköpostimainonnaksi, joka pyytämättä lähetetään käyttäjälle (Robila ym., 26). Roskapostin osuus kaikesta sähköpostiliikenteestä on ollut viime vuosina laskussa, mutta edelleen kaikista sähköposteista yli 6% on roskapostia (Symantec, 213; McAfee, 211). Roskapostin ja hui-

12 12 jaussähköpostien määrän lasku johtunee siitä, että verkkorikolliset ovat keskittäneet toimintaansa sosiaalisen median palveluihin, joista esimerkkinä mainittakoon Twitter ja Facebook (Symantec, 213). Huijaussähköpostien levitystekniikka on hyvin samankaltainen kuin roskasähköpostien (Olivo, ym., 213). Huijaussähköposti, tai tietojenkalastelusähköposti (engl. phishing ), tarkoittaa sähköpostiviestiä, jossa pahantahtoinen hyökkääjä yrittää urkkia tietoja naamioimalla hyökkäysviestin asialliseksi sähköpostiksi. Huijaussähköposteille ja tietojenkalastelusähköposteille on tyypillistä, että viestejä lähetetään suuria määriä sattumanvaraisille vastaanottajille. Kohdistettu verkkohuijaus perustuu usein tarkasti personoituun huijaussähköpostiviestiin, jota kutsutaan englanniksi nimellä spear phishing. Termin etuliite spear tarkoittaa keihästä ja viittaa nimenomaan kyseistä uhria varten suunniteltuun verkkohuijaukseen. Kohdistettu huijaussähköpostiviesti on sisällöltään usein tarkasti harkittu, ulkoasultaan vaatimattomampi, usein tekstipohjainen, ja lähettäjä esiintyy relevanttina kontaktina. Juuri personoinnista johtuen käyttäjän on vaikea tunnistaa sähköpostiviestiä huijaukseksi ensisilmäyksellä. (Wang, Herath, Chen, Vishwanath & Rao, 212) Kohdistetun verkkohuijauksen kohteena voi olla niin yksilö kuin organisaatio, mutta suurimmat julkisuutta saaneet tapaukset liittyvät yleensä yrityksiin ja organisaatioihin. On kuitenkin tärkeää huomioida, että vaikka organisaatio on hyökkääjän kohde, kohdistettu verkkohuijaus on kuitenkin lähes poikkeuksetta kohdistettu johonkin yksittäiseen organisaatiossa työskentelevään henkilöön. Verkkohuijaukset aiheuttavat sekä merkittävää taloudellista vahinkoa että tahraavat organisaation julkisuuskuvaa. On huomion arvoista, että kohdistettujen verkkohuijausten ja kohdistettujen huijaussähköpostien määrä on viime vuosina ollut kasvussa, vaikka aikaisemminkin mainittu roskapostin ja huijaussähköpostien määrä on ollut laskussa (Symantec, 213). Tämän voidaan arvioida johtuvan siitä, että perinteisten roskapostien ja huijaussähköpostien onnistumisprosentti on merkittävästi pienempi kuin kohdistettujen verkkohuijausten onnistumisprosentti (Vishwanath, ym., 211). Lisäksi kohdistettujen verkkohuijausten kohteet valikoidaan usein tarkemmin ja onnistuessaan huijauksen tulokset voivat olla merkittävämpiä esimerkiksi taloudellisesti. 2.3 Käyttäjät verkkohuijauksen kohteina: teoria ja aiempi tutkimus Verkkohuijauksiin ja huijaussähköposteihin voidaan soveltaa Petosteoriaa (engl. Theory of Deception) (Wang, ym., 212). Teorian mukaan yksilö tunnistaa petosyrityksen havaitsemalla ja tulkitsemalla epäjohdonmukaisia yksityiskohtia petostilanteessa (Wang, ym., 212). Havainnot ja tulkinnat perustuvat aikaisem-

13 13 piin kokemuksiin ja opittuihin päättelyketjuihin (Wang, ym., 212). Vishwanathin, ym. (211) mukaan petoksen tai huijauksen tunnistusprosessi voidaan jäsennellä neljään vaiheeseen: aktivointi (engl. activation), petoksen hypoteesin muodostus (engl. deception hypothesis generation), hypoteesin arviointi (engl. hypothesis evaluation) ja yleinen arviointivaihe (engl. a global assessment stage) (Vishwanath, ym., 211). Aktivointi tapahtuu, kun petoksen kohde kiinnittää huomion petolliseen informaatioon - tämän jälkeen muodostuu petoksen hypoteesi, kun kohde tulkitsee petollista informaatiota aikaisempaan tietämykseensä pohjautuen (Vishwanath, ym., 211). Seuraavaksi kohde arvioi tulkintansa petollisesta informaatiosta, eli arvioi hypoteesin, ja lopuksi muodostaa yleisen arvion kokonaisuudesta (Vishwanath, ym., 211). Petosteoria sopii huijaussähköpostien tarkasteluun hyvin, koska teoria keskittyy informaation prosessointiin petostilanteessa (Vishwanath, ym., 211). Teorian perusteella voidaan siis todeta, että mitä johdonmukaisempi petostilanne on, sitä suurempi todennäköisyys huijauksella on onnistua (Vishwanath, ym., 211). Aktivointi Petoksen hypoteesin muodostus Hypoteesin arviointi Yleinen arviointivaihe KUVIO 1: Petoksen arviointiprosessi (Vishwanath, ym., 211 mukaillen) Aikaisempi tieteellinen tutkimus verkkohuijausten ja huijaussähköpostien osalta jakautuu kahteen kategoriaan: teknologiseen ja käyttäytymistieteelliseen (Vishwanath, ym., 211). Tässä tutkimuksessa perehdytään käyttäytymistieteelliseen tutkimukseen, koska tutkimuksen tarkoitus on tutkia käyttäjien reaktioita huijaussähköpostiin, huijatuksi tulemisen todennäköisyyttä ja sitä ennakoivia tekijöitä. Teknologisiin ratkaisuihin ei tässä tutkimuksessa perehdytä. Käyttäytymistieteellisessä tutkimuksessa on perehdytty mm. sähköpostiviestinnän elementteihin, kuten luottamukseen, uskottavuuteen ja aitouteen. On havaittu, että käyttäjät arvioivat huijaussähköpostia samoilla perusteilla kuin huijausverkkosivua. Jakobsson, ym (27) toteuttivat tutkimuksen, jossa perehdyttiin sähköpostiviestien elementteihin ja ominaisuuksiin verkkohuijauksen näkökulmasta. Erityisesti kohdistettuja huijaussähköposteja on tarkasteltu kahdessa tutkimuksessa, joissa tutkittaville lähetettiin huijaussähköposti ja viestin sisältäneen Internet-linkin perusteella tunnistettiin, ketkä käyttäjät tulivat huijatuksi. Jagatic, ym. (27) toteuttivat tutkimuksen, jossa korkeakouluopiskelijoille lähetettiin huijaussähköposti, johon väärennettiin lähettäjä siten, että viesti näytti tulevan vastaanottajan oikealta tuttavalta (Jagatic, Johnson, Jakobsson & Menczer, 27). Toinen vastaava kohdistettu huijaussähköpostitutkimus tehtiin sotatieteen korkeakoulussa, jossa koreakouluopiskelijoille lähetettiin huijaussähköposti tenttikauden aikaan, jossa kerrottiin tenttitulosten löytyvän avaamalla viestissä oleva Internet-linkki. (Jakobsson, Tsow, Shah, Blevis & Lim, 27)

14 14 Jakobssonin, ym. (27) tutkimuksessa 17 tutkittavaa arvioi tukijoiden muodostamia sähköpostiviestejä, joista osa sisälsi huijausviesteille tyypillisiä elementtejä. Tutkittavat arvioivat viestien luotettavuutta ja aitoutta koetilanteessa. Tutkijat havaitsivat käyttäjien kiinnittävän erityistä huomiota viestin ulkoasuun ja URL-osoitteisiin; lisäksi keinotekoinen tai vähäinen personointi ja monikanavaisuus vaikuttivat positiivisesti luottamuksen kasvamiseen. Vähäinen personointi tarkoittaa esimerkiksi IP-osoitteen perusteella selvitettyä postinumeroa tai muuta helposti pääteltävää tietoa. Monikanavaisuus viittaa viestinnässä, esimerkiksi sähköpostissa, esitettävään mahdollisuuteen tutustua verkkosivuihin tai jopa mahdollisuuteen soittaa palvelunumeroon. Toisin sanoen, huijauksen uhria pyritään vakuuttamaan viestin aitoudesta tarjoamalla useampia viestintämahdollisuuksia. Keskeinen löydös oli myös se, että käyttäjät pitivät sähköpostiviestejä erittäin epäilyttävinä, verkkosivujen välityksellä viestintää hieman epäilyttävänä ja puhelimitse tapahtuvaa viestintää vähiten epäilyttävänä. Eli käyttäjät olivat hyvin valveutuneita huijaussähköpostien kanssa toimimiseen. Toisaalta, kun verkkohuijaukseen lisätään puhelimitse tapahtuva viestintä, niin käyttäjät suhtautuvat vähemmän epäilevästi huijaukseen. Tutkimuksen johtopäätöksiä ei kuitenkaan voida yleistää, koska tutkimukseen osallistuneet tutkittavat olivat korkeakoulun tietojenkäsittelyyn erikoistuneita opiskelijoita ja työntekijöitä. (Jakobsson, ym., 27) Jakobsson, ym. (27) tutkimuksen perusteella voidaan todeta, että tietotekniikkaan perehtyneet käyttäjät ovat valveutuneita huijaussähköpostien varalta, mutta toisaalta tutkimuksen tulokset viittaavat mahdollisuuteen, että kohdistettu huijaussähköpostiviesti voisi saada käyttäjät harhaan. Kohdistettu huijaussähköpostiviesti on usein personoitu, sisällöltään relevantti kohteelle sekä mahdollisesti tarjoaa monikanavaista viestintää huijauksen kohteelle. Vishwanath, ym. (211), esittävät prosessointimallissaan, että yksilön huijaussähköpostin arviointiin vaikuttaa yksilön motivaation taso, uskomukset, aiempi tietämys huijauksista sekä aikaisemmat kokemukset. Tutkimuksessa testattiin prosessointimallin toimintaa todellisen huijaussähköpostin kohteeksi joutuneilla yliopiston opiskelijoilla sekä henkilökunnalla Yhdysvalloissa. Yksilön tiedon prosessoinnissa ensimmäinen vaihe on huomion herääminen ja erityisesti tähän liittyvä huomion määrä, jonka yksilö keskittää tarkasteltavan informaation prosessointiin. Huijaussähköpostissa keskeisimmät elementit, joihin prosessointimallin mukaan yksilön huomio kiinnittyy, ovat lähettäjä, otsikko, oikeinkirjoitus ja kielioppi sekä vihjaukset kiireellisyydestä. Internetin myötä ihmisistä on tarjolla paljon tietoa erityisesti erilaisissa sosiaalisen median palveluissa, kuten Facebook ja LinkedIn, josta verkkorikollisten on tehokasta ja helppoa kerätä tietoja verkkohuijaukseen. Sosiaalisen median tietojen keräämiseen ja tulkitsemiseen on tarjolla monia eri työkaluja, jotka osaavat yhdistellä tietoa eri lähteistä. Yhdistämällä tietoa eri sosiaalisen median palveluista on mahdollista saada lisäinformaatiota yksittäisestä henkilöstä, kuten esimerkiksi läheisistä ystävistä. Yksittäisestä sosiaalisen median palvelusta saata-

15 15 vien tiedon murusten arvo voi olla huijauksen suunnittelijalle pieni, mutta monien eri palveluiden tietojen yhdistäminen voi luoda huijauksen kohteesta yllättävän tarkan kuvan. (Jagatic, Johnson, Jakobsson & Menczer, 27) Jagaticin ym. (27) tutkimuksessa lähetettiin personoituja huijaussähköpostiviestejä yliopiston opiskelijoille. Tutkimuksen tarkoituksena oli kartoittaa, kuinka helppoa sosiaalisesta mediasta saatujen tietojen avulla on toteuttaa verkkohuijaus. Huijausviestit personoitiin siten, että sähköpostiviesti vaikutti tulevan tutulta lähettäjältä, jolla on yliopiston sähköpostiosoite. Kontrolliryhmä sai viestit fiktiivisiltä henkilöiltä. Yliopiston yleisen yhteystietoluettelon tietoja yhdistettiin sosiaalisen median tietoihin, jonka perusteella tutkittavista koottiin verkosto, josta kävi ilmi tuttavuussuhteet. Huijaussähköpostiviesti sisälsi linkin yliopiston kirjautumissivulle, johon kirjautuminen antoi käyttäjälle virheilmoituksen. Käyttäjän tunnuksia ei tutkimuksessa luonnollisesti varastettu, vaan kirjautuminen merkitsi käyttäjän nimitiedot palvelimelle, josta tiedettiin ketkä tutkittavat olivat tulleet huijatuiksi. Erilliset kirjautumiskerrat myös tallennettiin, mikä osoitti, että osa käyttäjistä todella yritti myöhemmin useita kertoja uudelleen. (Jagatic, ym., 27) Huijausviestien onnistumisprosentti oli 72%, joka Jagaticin ym. (27) mukaan oli odotettua suurempi. Toisaalta onnistumisprosentti seuraa aikaisemman huijaussähköpostitutkimuksen tuloksia, joka toteutettiin Yhdysvalloissa sotakorkeakoulussa, jossa onnistumisprosentti oli 8% (Ferguson, 25). Tutkimuksessa sotakoreakoulun opiskelijoille lähetettiin huijaussähköposti, jossa kuvitteellinen sotilasarvoltaan korkeampi upseeri, eversti, lähetti opiskelijoille viestin, jossa ohjeistettiin tarkastamaan tenttitulokset avaamalla viestissä ollut Internet-linkki (Ferguson, 25). Molempien tutkimusten onnistumisprosentit ovat korkeat verrattuna yritysmaailman omiin arvioihin. Yritysmaailman arvion mukaan kohdistettujen verkkohuijausten onnistumisprosentti oli 19% ja kohdistettujen huijaussähköpostien onnistumisprosentti oli noin 5% vuonna 26 (Parmar, 212). Onnistumisprosenttien vertailu ei kuitenkaan ole yksiselitteistä. Tutkimuksissa (Jagaticin ym. 27; Ferguson, 25) saatujen korkeiden onnistumisprosenttien suuruutta selittää tarkan personoinnin lisäksi dokumentointi. Yritysmaailmassa verkkohuijausten tilastot eivät ole yhtä luotettavia, eivätkä kaikki huijaukset edes aina paljastu. Toisaalta kohdistettujen verkkohuijausten määrä on viime vuosina kasvanut (Symantec, 213). Jagaticin ym. (27) tutkimuksessa todettiin, että suurin yleisö kohdistetulle huijausviestille saatiin ensimmäisten 12 tunnin aikana, jolloin kirjattiin 7% kaikista vastauksista. Vastaavaa onnistumisaikataulua ei Ferguson (25) esittänyt tutkimuksessaan. Kohdistetun huijaussähköpostin onnistumisen kannalta ensimmäinen lukemiskerta on kriittinen, koska tällöin käyttäjä arvioi viestin luotettavuuden ja uskottavuuden. Kohdistetun verkkohuijausten tutkiminen on eettisesti haastavaa. Jagaticin ym. (27) ilmoittivat tutkittaville koeasetelmasta tutkimuksen jälkeen verkkosivustolla, jossa osallistujilla oli mahdollisuus keskus-

16 16 tella ja antaa palautetta. Tutkijat saivat paljon negatiivista palautetta ja tutkittavilla oli suuri huoli jälkeenpäin, että heidän tietonsa ovat vaarantuneet, vaikka tutkimus tehtiin erillisen eettisen valvonnan alaisuudessa (Jagatic, ym., 27). Halevi, Lewis & Memon. (213) tutkivat kaksiosaisessa tutkimuksessa eikohdistettuja huijaussähköposteja ja niihin liittyviä käyttäjien taustoja. Tutkittavat pyydettiin osallistumaan internetin käyttöön liittyvään tutkimukseen, jossa ensimmäisessä vaiheessa pyydettiin antamaan taustatiedot ja ilmoitettiin, että tutkittaviin otetaan yhteyttä myöhemmin sähköpostilla. Sähköpostilla toimitettiin tutkittaville kuitenkin tutkimukseen liittymätön huijaussähköposti, jossa luvattiin ilmaisia lahjoja nopeimmille, jotka seuraavat linkkiä sen takaa löytyviä ohjeita. Tutkittavista 17% seurasi linkkiä ja antoi yliopiston henkilökohtaiset käyttäjätunnuksen ja salasanan, joten heidät tulkittiin tulleen huijatuksi. Halevi, ym. (213) Kun halutaan kehittää suojaa verkkohuijauksien varalle, on tärkeää ymmärtää verkkohuijaukselle altistetun yksilön ajatusprosessia. Downs ym. (26) tekemässä haastattelututkimuksessa 4 tutkittavalle kerrottiin heidän osallistuva tutkimukseen koskien heidän tietokoneen käyttöään sekä päätöksentekoprosessiaan koskien sähköpostin ja verkkosivustojen käyttöä. Todellisena tarkoituksena oli kartoittaa nimenomaan huijaussähköposteihin liittyvää ajatusprosessia. Tutkimuksen ensimmäinen osa toteutettiin roolipelinä, jossa tutkittaville annettiin uusi identiteetti, mukaan lukien uusi sosiaaliturvatunnus, luottokortti, käyttäjätilien kirjautumistiedot esitettiin seitsemän sähköpostiviestiä, joiden sisällöstä keskusteltiin, osa viesteistä oli normaaleja viestejä ja osa oli huijausviestejä. Tutkimuksen johtopäätöksenä todettiin, että mitä tietoisempia tutkittavat olivat internet-ympäristöstä sitä paremmin he tunnistivat verkkohuijaukset. (Downs, Holbrook, & Cranor, 26) 2.4 Viestien sisältö ja tulkinta Tässä kappaleessa perehdytään aikaisemman tutkimuksen perusteella verkkohuijauksen sisältöön, elementteihin ja käyttäjien tulkintaan, erityisesti kohdistettujen verkkohuijausten näkökulmasta. Tutkimuksessa tarkastellaan erityisesti huijaussähköpostielementtejä: lähettäjä, sisältö ja linkit tai liitetiedostot. Verkkohuijaus koostuu usein kohdistetun huijaussähköpostin lisäksi liitetiedostosta tai URL-linkistä verkkosivustolle, jonka avulla käyttäjän laitteelle ladataan haitallista sisältöä. Tutkittaessa käyttäjien tulkintaa kohdistetusta huijaussähköpostista täytyy tarkastella verkkohuijausta kokonaisuutena, eikä keskittyä vain yksittäiseen huijauksen elementtiin. Kohdistetun verkkohuijauksen ja huijaussähköpostin yksi keskeinen elementti on viestin lähettäjä. Vakuuttava lähettäjä ja viestin allekirjoitus, jossa mahdolliset lähettäjän yhteystiedot, ovat keskeinen osa onnistunutta verkkohuijausta

17 17 (Downs, ym., 26; Ferguson, 25). Kohdistetun verkkohuijauksen onnistumisen kannalta on tärkeää, että viestin lähettäjä on relevantti. Esimerkiksi vastaanottaja lukee varmemmin sähköpostin ja avaa liitetiedoston tai linkin, jos lähettäjä esittää edustavansa organisaatiota johon vastaanottaja voisi muutenkin olla yhteydessä (Downs, ym., 26). Jos huijaussähköpostin lähettäjä tekeytyy sellaiseksi organisaation edustajaksi tai henkilöksi, joka voisi oikeasti viestiä vastaanottajan kanssa, verkkohuijaus todennäköisemmin onnistuu (Jagatic, ym., 27). Toisaalta tutkimuksissa on todettu, että jos lähettäjä on korkeammassa arvoasemassa viestin vastaanottajan näkökulmasta, verkkohuijaus onnistuu todennäköisemmin (Ferguson, 25). Esimerkiksi sotilasmaailmassa korean upseerin sähköpostiviestit luetaan todennäköisesti varmemmin (Ferguson, 25). Vastaava asetelma voidaan olettaa syntyvän esimerkiksi finanssialan yrityksessä, jossa toimintaa valvova viranomainen viestii yrityksen työntekijöille. Viestin sisältö on myös keskeinen kohdistetun verkkohuijauksen onnistumista ennakoiva tekijä. Viestin sisällön on oltava vastaanottajalle relevanttia ja yksinkertaisesti esitettyä (Ferguson, 25; Jagatic, ym., 27). Viestin sisällön tulee olla johdonmukainen ja uskottava, jotta lukija ei epäile viestiä huijaukseksi (Downs, ym., 26). Monet käyttäjät osaavat epäillä verkkohuijausta, jos viestin sisältö on liian hyvää ollakseen totta (Grazioli, 24). Viestin sisällön lisäksi esitys muoto on tärkeässä roolissa, sillä huijaussähköpostin huono kirjoitusasu tai kielioppivirheet herättävät lukijat epäilemään mahdollista huijausta (Downs, ym., 26; Vishwanath, ym.,211; Wang, ym., 212). Usein verkkohuijauksissa pyritään luomaan kiireellisyyden tunne lukijalle, jotta lukija ei ehtisi epäillä tai tarkastella viestiä tarkemmin (Downs, ym., 26). Viestin lähetysajankohta tulee olla sellainen jolloin vastaavan kaltainen viesti voisi oikeasti saapua, esimerkiksi opiskelijoille arvosanoihin liittyvät viestit ovat relevantteja ajankohtana, kun arvosanoja annetaan (Ferguson, 25). Vastaavasti yritysmaailmassa rekrytointiin liittyvät sähköpostiviestit ovat relevantteja, jos yritys on rekrytoimassa. Tästä tosielämän kohdistetusta verkkohuijauksesta esimerkki esitellään myöhemmässä kappaleessa 2.7, jossa yhtiön verkkorikollinen esitti olevansa yrityksen käyttämän rekrytointisivuston edustaja. Huijausviestin mahdollinen liitetiedosto tai linkki ovat kriittisimpiä elementtejä lukijan arvioidessa viestin aitoutta. Esimerkiksi monet käyttäjät osaavat suhtautua kriittisesti linkin URL-osoitteessa tai liitetiedostossa mahdollisesti mainittavaan.exe-tiedosto päätteeseen, joka yleisesti tunnetaan ajettavaksi ohjelmakoodiksi (Downs, ym., 26). Samoin viestissä mahdollisesti olevan URLosoite joutuu usein lukijan tarkemman analyysin kohteeksi. Siinä mahdollisesti esiintyvät kirjoitusvirheet tai muut epäloogisuudet saattavat herättää käyttäjässä epäilyn viestin aitoudesta. Kohdistetuissa verkkohuijauksissa suositaan usein liitetiedostomuotoja, jotka ovat normaaleja jokapäiväisessä viestinässä, kuten esimerkiksi teksti- tai taulukkolaskentatiedostot. On havaittu, että monet käyttäjät luottavat esimerkiksi URL:n https-alkuun, joka viittaa siihen, että sivuston liikenne on salattu. esti luo kiireen tuntua, URLosoite sisältää IP-soitteen, selkeän epäilyttävän URL:n tai relevantin oloisen

18 18 URL:n. Kirjoitusvirheet. Linkeistä avautuvalla sivulla viallisia kuvia. (Downs, ym., 26) 2.5 Esimerkkitapaus RSA Seuraavaksi esitetään esimerkkitapaus, jossa hyökkääjä hyväksikäytti kohdistettua huijaussähköpostia tietomurron ensimmäisessä vaiheessa. Esimerkkitapauksen tarkoitus on tuoda esiin yritykseen kohdistuvan tietomurron vaiheita ja esittää, kuinka kohdistettu huijaussähköposti aiheuttaa vaaran yrityksen toiminnalle. Yksi tunnettu kohdistetun huijaussähköpostin avulla toteutuneista hyökkäyksistä tapahtui tietoturvayhtiö RSA:ta vastaan vuonna 211. Yhtiön (EMC Corporation - RSA, 211) omassa verkkojulkaisussa on kerrottu tapahtumien kulku kattavasti, mutta lisäksi tietoturvatutkijat, kuten Parmar (212) ja Hyppönen (211), ovat perehtyneet tapaukseen. RSA ei ole julkaissut virallisesti huijausviestin sisältöä, vain tiedot otsikosta ja liitetiedostosta, mutta tietoturvatutkijat ovat löytäneet viestin, joka lähes varmasti on tässä hyökkäyksessä käytetty sähköpostiviesti tietomurtonäytteiden joukosta. (Hyppönen, 211; Parmar, 212) Tietomurron vaiheet on esitetty Kuviossa 2. Tietomurto voidaan jakaa viiteen vaiheeseen: (1.) huijaussähköposti, (2.) pääsy uhrin koneelle, (3.) pääsy yrityksen verkon muille koneille, (4.) tiedon kerääminen sekä (5.) tiedon pakkaaminen, salaaminen ja siirtäminen. Tämän tutkimuksen näkökulmasta kiinnostavat vaiheet 1. ja 2. ovat merkitty kuvaan eri värein korostamaan kohdistettuun huijaussähköpostiin liittyviä vaiheita. KUVIO 2: RSA tietomurron vaiheet

19 19 Seuraavaksi esitetään koko tapahtumien kulku yleisellä tasolla ja kohdistetun huijaussähköpostin sisältö hieman tarkemmalla tasolla. Hyökkäyksen ensimmäisessä vaiheessa pienelle joukolle yrityksen työntekijöitä lähetettiin huijausviesti otsikolla: "211 Recruitment plan". Viestissä oli otsikon mukaan nimetty Excel-liitetiedosto. Viestin saajat eivät RSA:n mukaan olleet liiketoiminnan kannalta avainhenkilöitä, vaan tavallisia työntekijöitä. Viestin lähettäjä-tieto oli väärennetty ja viesti näytti tulevan asiallisen rekrytointiverkkopalvelun ylläpitäjältä. Viestin sisältö oli lyhyt ja selkeä: "I forward this file to you for review. Please open and view it.", joka vapaasti suomennettuna tarkoittaa: "Välitän tämän tiedoston sinulle tarkasteltavaksi. Ole hyvä avaa ja katso". Viestissä ei ollut allekirjoitusta tai tervehdystä lähettäjältä. (EMC Corporation - RSA, 211; Hyppönen, 211; Parmar 212) Kohdistettu huijaussähköpostiviesti meni automaattisesti vastaanottajien "roskaposti"-kansioon, mutta ainakin yksi viestin vastaanottajista löysi ja avasi viestin sekä avasi liitetiedoston. Liitetiedosto sisälsi nollapäivähaavoittuvuuden, jonka avulla hyökkääjä sai pääsyn uhrin tietokoneelle. Nollapäivähaavoittuvuus (engl. zero-day vulnerability) on entuudestaan tuntematon turvallisuusaukko järjestelmässä tai sovelluksessa, eli tietoturvaaukko, jota ei ole aikaisemmin tiedetty olevan olemassa (Bolzoni, 29, s. 14). Hyökkääjät pyrkivät löytämään järjestelmistä ja ohjelmista nollapäivähaavoittuvuuksia, joiden avulla on mahdollista toteuttaa hyökkäys haluttuun kohteeseen. Hyökkääjät pyrkivät käyttämään turvallisuusaukkoa hyväksi ennen kuin siihen on saatavilla korjaavaa päivitystä (Kliarsky, 211). RSA:n tapauksessa hyökkääjät onnistuivat kohdistetun huijaussähköpostin liitetiedostossa olleen nollapäivähaavoittuvuuden avulla saamaan pääsyn yrityksen sisäverkossa olevalle yhden työntekijän tietokoneelle. Usein liiketoiminnan kannalta kriittinen tieto on yrityksissä suojattu, joten hyökkääjä joutui tekemään tutkimustyötä hyökkäyskohteessa. Hyökkääjä tutki verkkoa, verkossa olevia laitteita, liikkuvaa tietoa ja käyttäjätietoja sekä liikkui verkossa eri laitteiden välillä. Kun avainhenkilöt ja haluttu tieto oli tunnistettu hyökkääjä aloitti tiedon siirron pois yrityksestä. Ennen siirtoa hyökkääjä pakkasi ja salasi tiedot, jotta niitä olisi vaikeampi tunnistaa siirron aikana. (EMC Corporation - RSA, 211; Hyppönen, 211) RSA ei ole julkistanut tarkkoja tietoja hyökkäyksen seurauksista liiketoiminnalle, mutta taloudellisten tappioiden lisäksi tietoturvayhtiön maine kärsi hyökkäyksessä suuren vahingon, jota voi olla vaikea rahassa mitata. Hyökkääjät onnistuivat saamaan käsiinsä RSA tunnistustuotteen, SecureID:n, kriittiset tiedot siitä kuinka tunnistuksessa käytetyt numerosarjat muodostetaan. Tämä mahdollisti hyökkääjille pääsyn tunnistetuotetta käyttävien järjestelmien läpi. RSA joutui vaihtamaan markkinoilla olevat SecureID "avaimet", joita arvioitiin tuolloin olevan noin 4 miljoonaa kappaletta. Uutistoimisto Bloombergin (King, 211) mukaan taloudelliset vahingot vaihto-operaatiosta ovat pelkästään RSA:n pankkialan asiakkaiden osalta arvioitu noin 1 miljoonan dollarin suuruisiksi. (EMC Corporation - RSA, 211; Hyppönen, 211; King, 211)

20 2 Kohdistetun huijaussähköpostin avannut työntekijä oli avainasemassa, estääkseen massiivisen tietomurron. RSA:n tekninen sähköpostin arviointi oli tulkinnut sähköpostin roskapostiksi, mutta tästä huolimatta yksi työntekijä avasi sähköpostiviestin ja liitetiedoston. Liitetiedossa ollut nollapäivähaavoittuvuus liittyi Adoben Flash -mediaan ja tiedoston avautuessa taulukkolaskentasivulla näkyi hetken vain neliöity x-kirjain, joka tässä tapauksessa viittaa tiedostoon asetettuun ulkoiseen Flash-mediaan. Tiedoston avaamisesta muutaman sekunnin kuluttua taulukkolaskentatyökalu Excel-sammuu ilman virheilmoitusta. Tällöin työntekijä olisi voinut epäillä kyseessä olevan huijaussähköposti tai vähintäänkin yrittää ottaa yhteyttä lähettäjään viestin sisällön virheestä. (Hyppönen, 211)

21 21 3 TUTKIMUKSEN TOTEUTTAMINEN Tässä kappaleessa esitellään tutkimuksen toteutusta. Aluksi käydään läpi tutkimusmetodologia 3.1 Tutkimusmetodologia Tutkimusmetodologiaksi valittiin kvantitatiivinen korrelatiivinen tutkimusote (Metsämuuronen 211). Kvantitatiiviset tutkimukset voidaan jakaa kokeellisiin ja korrelatiivisiin tutkimuksiin (Field & Hole, 22; Nummenmaa, 29, sivut 32-34). Kokeellisen tutkimuksen keskeinen ero korrelatiiviseen tutkimukseen on se, että kokeellisessa tutkimuksessa tutkija pyrkii kontrolloimaan tutkittavaan ilmiöön vaikuttavia tekijöitä ja olosuhteita (Field & Hole, 22; Nummenmaa, 29, sivut 32-33). Yleensä korrelatiivisen tutkimuksen, eli havainnointitutkimuksen, tavoitteena on löytää näyttöä ilmiöiden välisistä yhteyksistä (Nummenmaa, 29, sivu 34). Korrelatiivinen tutkimus koostuu kolmesta elementistä, jotka on esitetty Kuviossa 3, eli tutkittavat, mittaus ja päätelmät. Tutkittavat Mittaus Päätelmät KUVIO 3: Korrelatiivinen tutkimusasetelma (Nummenmaa, 26, sivu 28) Toisaalta Nummenmaa (29, sivut 22-24) jakaa tieteellisen tutkimuksen empiiriseen ja teoreettiseen tutkimukseen. Empiirisen tutkimuksen perustuessa päätelmiin, jotka perustuvat havainnointiin, teoreettinen tutkimus sen sijaan ei edellytä mittaamista tai havaintoja vaan se perustuu vain teoreettiseen analyysiin ja kirjallisiin lähteisiin. Tavallisesti kvantitatiivisessa tutkimuksessa hyödynnetään tilastollista päättelyä, joka perustuu tilastotieteellisiin menetelmiin. Kaiken kaikkiaan tämä tutkimus perustui siis kvantitatiiviseen, empiiriseen tutkimusotteeseen, jossa hyödynnettiin tilastollista päättelyä tutkimuskysymykseen vastaamiseksi. Tutkittavien rekrytointi tapahtui valikoidulla ryväsotannalla, eli klusteriotannalla. Klusteriotanta soveltuu tilanteisiin, jossa tutkijalla ei ole saatavilla kaikista havaintoyksiköistä kattavaa listausta (Yhteiskuntatieteellinen tietoarkisto, 23). Otanta valittiin pankki- ja vakuutusalan organisaatioista, joihin tutkija pystyi muodostamaan kontaktin. Organisaatioiden sisällä tutkittavia rekrytoitiin yhdyshenkilön välityksellä.

22 22 Pankki- ja vakuutusala on esimerkki alasta, jossa toimitaan paljon sähköpostien välityksellä, käsitellään arkojakin tietoja ja suuria rahasummia. Näistä syistä pankki- ja vakuutusala on tässä tutkimuksessa tarkasteltavana, kun aikaisemmat tutkimukset ovat keskittyneet yliopistohenkilöstöön ja opiskelijoihin. Kirjallisuuskatsaukseen perustuen voidaan todeta, että tieteellinen tutkimus verkkohuijausten ja huijaussähköpostien osalta jakautuu kahteen kategoriaan: teknologiseen ja käyttäytymistieteelliseen (Vishwanath, ym., 211; Wang, ym., 212). Teknologinen näkökulma keskittyy huijauksen tekniseen toteutukseen sekä mahdollisiin teknologisiin ratkaisuihin, joilla huijauksen vaikutuksia voidaan rajoittaa (Wang, ym., 212). Käyttäytymistieteelliset tutkimukset ovat pitkälti olleet kvalitatiivisia, eli laadullisia, ja tuloksiltaan kuvailevia (Wang, ym., 212). Käyttäytymistieteellisessä tutkimuksessa on vähäisellä huomiolle jäänyt tarkempi analyysi siitä, mihin uhrien reagointi perustuu huijausviestin saatuaan. Tämän tutkimuksen tarkoitus on kartoittaa millaiset tekijät selittävät huijaussähköpostiin reagoimista ja millaisiin viestin ominaisuuksiin käyttäjien huomio kiinnittyy huijaussähköposteissa. Kuten kirjallisuuskatsauksessa todettiin, työntekijät ovat keskeinen osa organisaatioiden tietoturvaa ja siksi tässä tutkimuksessa on tarkoitus selvittää huijaussähköpostien lisäksi vastaajien, jotka olivat kaikki työntekijöitä, tietoisuutta sähköpostin aiheuttamista riskeistä työnantajaa ja asiakkaita kohtaan. 3.2 Tutkimuksen kulku ja kyselyn sisältö Tutkimus toteutettiin kirjallisuuskatsaukseen perustuvana empiirisenä tutkimuksena. Tutkittavat rekrytoitiin pankki- ja vakuutusalan työntekijöistä. Kyselytutkimuksen sisältö ja muoto validoitiin kahden vapaaehtoisen vastaajan kanssa siten, että vastaaja vastasi kyselylomakkeen kysymyksiin, jonka jälkeen kaikki kysymykset käytiin tutkittavan kanssa yhdessä läpi. Kyselytutkimuksen koevastaajien tuloksia ei ole otettu mukaan tutkimuksen tuloksiin, koska koetilanne ja kyselylomakkeen sisältö eivät vastanneet lopullista tutkimusasetelmaa. Kyselyyn tehtiin kaksi muutosta koevastaustausten jälkeen. Ensinnäkin kysymys työnantajasta muutettiin vapaaehtoiseksi kysymykseksi, sillä kysymyksen pakollisuus herätti vastaajissa negatiivisia ajatuksia, koska kyselyn aihealue kosketti tutkittavien työelämää. Tutkimukseen lisättiin myös pakollinen vapaamuotoinen kysymys työnantajan toimialasta, jotta tuloksista pystytään erottamaan pankki- ja vakuutusalan vastaajat toisistaan. Kyselylomake saatettiin tutkittavien saataville internet-palvelussa, joka mahdollisti vastaamisen erilaitteilla. Kyselylomake ei ollut yleisesti löydettävissä, vaan vastaamaan pääsi vain suoralla internet-osoitteella, joka toimitettiin tutkittaville sähköpostilinkkinä. Lomake oli myös vain rajoitetun ajan saatavilla, jolla pystyttiin kontrolloimaan, että vastaukset tulivat vain kyselyyn kutsutuilta tahoilta.

23 23 Tutkittavat rekrytoitiin pankki- ja vakuutusalan työntekijöiden joukosta siten, että tutkimuskutsu lähetettiin yksittäiselle yhteyshenkilölle, jota pyydettiin välittämään kutsu tutkimukseen noin kymmenelle kollegalleen yrityksen sisällä. Kutsu tutkimukseen välitettiin sähköpostilla, jossa tutkittaville kerrottiin tutkimuksen kartoittavan työsähköpostin käsittelyyn liittyviä tapoja ja tottumuksia. Kutsussa ei kerrottu tutkimuksen kohdistuvan nimenomaisesti työsähköpostin käsittelyyn tietoturvan näkökulmasta. Tutkimuskutsussa annettiin käyttäjille verkko-osoite, jossa kyselylomakkeeseen pystyi vastaamaan. Tutkimusta varten otettiin yhteyttä neljään Suomessa toimivaan organisaatioon, joista kaksi toimii pankkialalla ja kaksi vakuutusalalla. Toisen pankin verkkosivujen suodatin esti tutkittavien pääsyn kyselytutkimukseen, minkä vuoksi kyseisestä organisaatiosta ei saatu lainkaan vastauksia tutkimukseen. Jokaisesta organisaatiosta vastaajia oli 1 henkeä, eli vastauksia saatiin yhteensä 3 kappaletta. Tutkimuksen huijaussähköposti kohdistettiin pankki- ja vakuutusalan työntekijöille relevantiksi valitsemalla viestin lähettäjän organisaatioksi toimialaa valvova viranomainen. Viestissä kehotettiin tutkittavaa avaamaan viestin liitteenä oleva liitetiedosto, joka nimeltään ja tiedostomuodoltaan vastaa todellisia viranomaisen verkkosivuillaan julkaisemia dokumentteja. Viestin sisällössä annettiin viestin lähettämiselle syyksi, että vastaanottajan esimies oli pyytänyt toimittamaan viestin Kyselylomakkeella esitetyt sähköpostit Esimerkki sähköpostit mukailevat ominaisuuksiltaan kirjallisuus katsauksessa esitettyjä kohdistetun huijaussähköpostin ja perinteisen huijaussähköpostin ominaisuuksia. Erityisesti konkreettisia elementtejä viestien rakenteesta ja esitysasusta sovellettiin Halevi ym. (213) tutkimuksessa esitettyjen esimerkkien pohjalta. Lähettäjäksi esitetään toimialan valvovaviranomainen ja liitetiedostona on oikean nimeämistavan mukainen dokumentti valvojaviranomaiselta. Viestin otsikko ja teksti pitää sisällään kiireellisyys elementin, joka on keskeinen monissa huijaussähköposteissa ja viitataan esimiehen ohjeistaneen dokumentin toimittamisen, joka mahdollisesti vähentää epäilystä uhrissa. Viestin allekirjoitus tarjoaa käyttäjälle mahdollisuuden ottaa yhteyttä viestin lähettäjään, joka aikaisemman tutkimuksen mukaisesti luo luotettavuuden tunnetta ja viestin lopussa on monissa yrityksissä käytössä oleva sähköpostiviestiin automaattisesti lisättävä loppuhuomio, että viesti on tarkoitettu vain vastaanottajalle. Kohdistettu huijaussähköpostiviesti on esitetty alla.

24 24 KUVIO 4 : Sähköposti 1 - Kohdistettu huijaussähköposti Vertailukohtana tutkimuksessa käytettiin ei personoitua, perinteisempää huijaussähköpostia, joka on esitetty alla. Viesti pitää sisällään monia tunnusmerkkejä, joista käyttäjän pitäisi viesti tunnistaa huijaussähköpostiksi. Viestin lähettäjä on yleinen ilmaissähköpostipalvelun osoite ja viestissä on useita kirjoitusvirheitä. Lisäksi viestin linkki osoitti naamioituun verkko-osoitteeseen, josta ei käy ilmi todellista osoitetta.

25 25 KUVIO 5: Sähköposti 2 - Perinteinen huijaussähköposti Kyselylomake Tutkittaville välitettiin työsähköposteihin kutsut tutkimukseen osallistumiseen, josta oli linkki kyselylomakkeelle, joka oli tarjolla verkkopalvelussa. Kyselyn kutsussa ja etusivulla kerrottiin, että tutkimuksessa keskitytään työsähköpostin käsittelyyn liittyviin asioihin, eikä tutkittaville kerrottu kyseessä olevan tietoturvaan liittyvä kyselylomake ja tutkimus. Kutsussa ja kyselyn etusivulla korostettiin myös kyselyn luottamuksellisuutta ja sitä, että tällä ei ole tekemistä tutkittavien työnantajaorganisaatioiden kanssa. Kyselylomakkeella tutkittavia pyydettiin vastaamaan ensin taustatietokysymyksiin.

26 26 tietotekniikan käytön mieluisuus osaaminen Tämän jälkeen esitettiin ensimmäinen sähköpostiviesti ja tutkittavaa pyydettiin tutustumaan viestiin. Sähköpostiviestin esittämisen yhteydessä tiedusteltiin tutkittavalta kuinka todennäköisesti hän avaisi töissä tämän sähköpostiviestin liitetiedoston. Viestin liitetiedoston avaamisen todennäköisyyttä kysyttiin asteikolla: 1 - ei ollenkaan todennäköistä, 2 - hieman todennäköistä, 3 - melko todennäköistä sekä 4 - hyvin todennäköistä. Liitteen avaamisen todennäköisyyttä käsitellään tässä tutkimuksessa huijatuksi tulemisen todennäköisyytenä kohdistetulla huijaussähköpostilla. Tämän jälkeen tutkittava siirtyi seuraavalle sivulle kyselyssä, jossa sähköpostiviesti ei ollut enää nähtävillä. Seuraavaksi käyttäjää pyydettiin arvioimaan edellisessä vaiheessa esitettyä sähköpostia (sähköposti 1) ilman, että viesti oli enää esillä. Tutkittavaa pyydettiin arvioimaan sähköpostiviestin lähettäjän luotettavuutta, viestin ulkoasun uskottavuutta, viestin sisällön uskottavuutta sekä viestin liitetiedoston luotettavuutta pyytämällä vastaukset väittämiin: Viestin lähettäjä vaikuttaa luotettavalta. Viestin ulkoasu (oikeinkirjoitus, kirjoitustyyli ja esitystapa) on uskottava. Viestin sisältö on uskottava. Viestin liitetiedosto vaikuttaa luotettavalta. Edellä esitettyjä viestin ominaisuuksia arvioitiin asteikolla: 1 - täysin eri mieltä, 2 - osittain eri mieltä, 3 - osittain samaa mieltä, 4 - täysin samaa mieltä. Vapaaehtoisesti tutkittavaa pyydettiin myös kommentoimaan vapaaseen tekstikenttään havaintoja sekä huomioita. Seuraavassa vaiheessa kyselylomakkeella esitettiin tutkittavalle toinen sähköpostiviesti (Sähköposti 2), samalla ohjeistuksella kuin aikaisemmin. Sähköpostiviestin yhteydessä tutkittavalta kysyttiin kuinka todennäköisesti hän avaisi viestissä olleen linkin. Viestin linkin avaamisen todennäköisyyttä kysyttiin asteikolla: 1 - ei ollenkaan todennäköistä, 2 - hieman todennäköistä, 3 - melko todennäköistä sekä 4 - hyvin todennäköistä. Tämän jälkeen tutkittava siirtyi seuraavalle sivulle kyselyssä, jossa sähköpostiviesti ei ollut enää nähtävillä. Seuraavaksi viestin ominaisuuksia pyydettiin arvioimaan vastaavalla tavalla kuin edellä esitettyä ensimmäistäkin sähköpostiviestiä. Eli tutkittavien tuli vastata väittämiin lähettäjän luotettavuudesta, viestin ulkoasusta, sisällöstä ja viestissä olevan linkin luotettavuudesta. Tutkittaville tarjottiin myös mahdollisuus kirjoittaa vapaaehtoiseen tekstikenttään kommentteja sekä huomioita sähköpostiviestistä. Kahden sähköpostiviestin jälkeen tutkittaville esitettiin kolme sähköpostin riskeihin liittyvää väittämää, jotka kartoittivat tutkittavien käsitystä työnantajan riskeistä liittyen sähköpostin käyttämiseen. Väittämiä arvioitiin samalla asteikolla, jota käytettiin sähköpostiviestien väittämien arviointiin: 1 - täysin eri

27 27 mieltä, 2 - osittain eri mieltä, 3 - osittain samaa mieltä, 4 - täysin samaa mieltä. Sähköpostin riskiin liittyvät väittämät olivat: Sähköpostit voivat olla merkittävä riski työpaikkasi tietoturvalle Tietoturvan vaarantumisesta voi aiheutua vakavia vahinkoja asiakkaillenne Tietoturvan vaarantumisesta voi aiheutua vakavia vahinkoja työnantajallesi Lopuksi tutkittavilta pyydettiin yhteystiedot arvontaan osallistumista varten ja tarjottiin mahdollisuus antaa palautetta kyselystä. 3.3 Tutkittavat Tutkimuksen kyselyyn vastasi 3 henkilöä (N=3, 23 naista ja 7 miestä) ja tutkittavien keski-ikä oli 37,87 vuotta. Tutkittavien ikäjakauma on esitetty KUVIO 6: Tutkittavien ikäjakauma. Vastaajista 7 henkilöä oli alle 3-vuotiaita, 13 oli iältään 3-39-vuotiaita, 4 oli 4-49-vuotiaita ja 6 henkilöä yli 5-vuotiaita. Tutkimukseen vastasi kolme eri yrityksen työntekijöitä, joista kaksi yritystä edustivat vakuutusalan yrityksiä ja yksi oli pankki- ja rahoitusalan yritys. Eli kaikki tutkittavat työskentelivät pankki- tai vakuutusalalla. Tutkittavat vastasivat vapaamuotoisesti työtehtävä tai työnimike kysymykseen. Tutkittavista 14 oli päälliköitä tai johtajia, 7 oli erilaisia asiantuntijoita, 7 palveluneuvojia tai toimihenkilöitä, 1 sihteeri ja 1 suunnittelija. 14 Tutkittavien ikäjakauma < 3 (n = 7 / 23,3%) KUVIO 6: Tutkittavien ikäjakauma 3-39 (n = 13 / 43,3%) 4-49 (n = 4 / 13,3%) 5 (n = 6 / 2%)

28 28 Tutkimukseen vastanneiden koulutustausta on esitetty Kuviossa 7. Tutkimukseen vastanneista suurin osa, 18 henkilöä (6%), oli suorittanut alemman korkeakoulututkinnon. Ammattikoulun tai -opiston oli suorittanut 5 henkilöä, lukion yksi henkilö ja ylemmän korkeakoulututkinnon oli suorittanut 6 henkilöä. Tutkittavien koulutustausta Peruskoulu / Kansakoulu (n = /,%) Ammattikoulu / Opisto (n = 5 / 16,7%) Lukio (n = 1 / 3,3%) Korkeakoulu, alemman asteen tutkinto (n = 18 / 6,%) Korkeakoulu, ylemmän asteen tutkinto (n = 6 / 2,%) KUVIO 7: Tutkittavien koulutustausta Tutkittavilta kysyttiin iän ja koulutustaustan lisäksi muita taustatietoja ennen varsinaisia tutkimuskysymyksiä. Taustatietojen avulla voidaan luokitella käyttäjien ominaisuuksia. Taustatietojen vastaukset on listattu alla Error! Reference source not found.. Taulukossa on esitetty vapaa-ajalla käytettävät laitteet sekä vapaa-ajalla käytettävät verkkopalvelut, joihin tutkittavat vastasivat kylläei-periaatteella. Vapaa-ajan internetin käyttöä, tietotekniikan käytön mieluisuutta ja tietotekniikan koettua osaamista kysyttiin järjestysasteikollisella muuttujalla. Tutkittavista suurella osalla oli käytössä vapaa-ajalla älypuhelin (n = 28 / 93%) ja tietokone (n = 26 / 87%), kahdella kolmesta (n = 2 / 67%) oli käytössään tabletti-laite sekä seitsemällä (n = 7 / 23%) älytelevisio. Lähes kaikki tutkittavat ilmoittivat joskus käyttäneensä vapaa-ajalla verkkopankkia, verkkokauppaa tai sosiaalisen median palveluita. Suomalaisista työikäisistä (16-74 vuotias) 66% käyttää internettiä päivittäin ja 61%:lla on käytössään älypuhelin (Suomen virallinen tilasto, 213). Tutkimukseen osallistuneet siis käyttivät enemmän intenetiä ja omistivat älypuhelimia useammin kuin keskiverto suomalaiset. Suuri osa tutkittavista koki tietotekniikan käytön erittäin miellyttäväksi (n = 14 / 47%) tai melko miellyttäväksi (n = 13 / 43%) ja vain kolme (n = 3 / 7%) vastasi tietekniikan käytön olevan "ei miellyttävää eikä epämiellyttävää". Kukaan tutkittavista ei kokenut tietotekniikan käyttöä epämiellyttäväksi. Hieman yli puolet (n = 16 / 53%) tutkittavista arvioi tietoteknisen osaamisensa olevan

29 29 keskitasoa, yhdeksän (n = 9 / 3%) arvioi osaamisensa kesitasoista paremmaksi ja viisi (n = 5 / 17%) tietoteknisen osaamisensa olevan erittäin hyvä. Tutkittavista kukaan ei arvioinut omaa tietoteknistä osaamistaan keskitasoista huonommaksi tai erittäin huonoksi. Tutkimukseen vastanneiden kokema tietotekniikan käytön mieluisuus ja osaaminen osoittavat siis myönteistä asennetta tietotekniikan käyttöön, kun otetaan huomioon sekin, että kaikki tutkittavat käyttivät työssään päivittäin tietotekniikkaa. TAULUKKO 1: Tutkittavien taustatiedot Teema Vastauskategoriat n % Vapaa-ajalla käytettävät laitteet Älypuhelin tabletti-laite tietokone älytelevisio Vapaa-ajan käyttö Internetin käyttö Tietotekniikan käytön koettu mieluisuus Koettu osaaminen Verkkopankki Verkkokauppa Sosiaalinen media 1 - Useasti päivässä 2 - Kerran päivässä 3 - Harvemmin kuin päivittäin 4 - Harvemmin kuin viikoittain 5 - Ei käytä vapaa-ajalla internettiä 1 - Erittäin miellyttävää 2 - Melko miellyttävää 3 - Ei miellyttävää eikä epämiellyttävää 4 - Melko epämiellyttävää 5 - Erittäin epämiellyttävää 1 - Erittäin hyvä 2 - Keskitasoista parempi 3 - Keskitasoinen 4 - Keskitasoista huonompi 5 - Erittäin huono Aineiston analysointi Tilastollisena analyysimenetelmänä tutkimuskysymyksen tarkastelussa, eli tarkasteltaessa mitkä tekijät ovat yhteydessä todennäköisyyteen tulla huijatuksi kohdistetulla huijausviestillä, käytettiin lineaarista regressioanalyysia. Tutki-

30 3 muskysymykseen vastaamisessa lineaarisella regressioanalyysillä saadaan selville selittävien muuttujien lineaarinen yhteys selitettävään muuttujaan. Korrelaatiokertoimien avulla voidaan tarkastella selittävien muuttujien korrelointia selitettään muuttujaan. (Nummenmaa, 26, sivut ) Tässä tutkimuksessa regressioanalyysiin valittiin korrelaatioiden perusteella ne muuttujat, jotka korreloivat tilastollisesti merkittävästi kohdistetun huijaussähköpostin liitteen avaamisen kanssa, eli huijatuksi tulemisen kanssa. Analyysi toteutettiin SPSS-tilasto-ohjelmistolla (versio 24), johon tutkimusmateriaali koottiin kyselylomakejärjestelmästä.

31 31 4 TULOKSET Tässä kappaleessa esitellään tutkimuksen tulokset ja tutkimuskysymykseen vastaaminen. 4.1 Kuvailevat tulokset Tässä kappaleessa esitetään kuvailevat tulokset tutkimuksesta. Kappale on jaettu siten, että aluksi käydään läpi kohdistetun huijaussähköpostin, eli Sähköpostin 1, vastaukset ja seuraavaksi vastaavat vastaukset perinteisestä huijaussähköpostista, eli Sähköposti 2. Seuraavaksi on lyhyt yhteenveto vapaamuotoisista vastauksista ja lopuksi on esitelty tietoturvariskitietoisuuden kuvailevat tulokset Sähköposti 1 - kohdistettu huijaussähköposti Tutkittavalle näytettiin kuva sähköpostiviestistä (sähköposti 1) ja kysyttiin: "Kuinka todennäköistä on, että avaisit edellä esitetyn sähköpostiviestin liitetiedoston?", tulokset on esitetty alla Kuviossa 8. Liitteen avaaminen viittaa tässä tapauksessa huijatuksi tulemiseen, sillä kohdistetun huijaussähköpostin liitteen avaaminen voisi mahdollistaa hyökkääjälle pääsyn liitteen avaajan tietokoneeseen. Vastaukset jakaantuivat kohtuullisen tasaisesti, mutta kuitenkin yli puolet vastanneista (n = 17 / 56,6%) avaisi melko tai hyvin todennäköisesti viestin liitetiedoston. 35, % 3, % 25, % 2, % 15, % 1, % 5, % Kuinka todennäköisesti avaisit liitteen, % Ei ollenkaan todennäköistä (n = 4 / 13,3%) Hieman todennäköistä (n = 9 / 3,%) KUVIO 8: Sähköposti 1 - Liitteen avaamisen todennäköisyys Melko todennäköistä (n = 8 / 26,7%) Hyvin todennäköistä (n = 9 / 3,%)

32 32 Tutkittavia pyydettiin sähköpostin esittämisen ja liitteen avaamiskysymyksen jälkeen arvioimaan tarkemmin esitettyä sähköpostiviestiä esittämällä väittämiä lähettäjän luotettavuus, ulkoasun ja sisällön uskottavuus sekä liitteen luotettavuus. Lähettäjän luotettavuuden vastaukset on esitetty Kuviossa 9, josta voidaan havaita, että yli puolet vastaajista (n = 17 / 56,6%) pitää lähettäjää luotettavana, eli vastasi väittämään osittain tai täysin samaa mieltä. Kuten korrelaatiotaulukosta (Taulukko 3) voidaan havaita, lähettäjän arvioiminen luotettavaksi ja edellä esitetty liitteen avaamisen todennäköisyys korreloivat tilastollisesti merkitsevästi (.56**). 6, % 5, % Lähettäjän luotettavuus 4, % 3, % 2, % 1, %, % Täysin eri mieltä (n = 6 / 2,%) Osittain eri mieltä (n = 4 / 13,3%) KUVIO 9: Sähköposti 1 - Lähettäjän luotettavuus Osittain samaa mieltä (n = 15 / 5,%) Täysin samaa mieltä (n = 2 / 16,7%) Sähköpostiviestin ulkoasun uskottavuuden vastaukset on esitetty alla Kuviossa 1, josta voidaan havaita, että ulkoasua, piti osittain tai täysin luotettavana, yli puolet vastaajista (n = 18 / 6,%). Toisin kuin muut viestin omaisuuksia mittaavat väitteet, ulkoasun uskottavuus ei korreloinut tilastollisesti merkitsevästi (.31) liitteen avaamisen todennäköisyyden kanssa.

33 33 5, % 45, % 4, % 35, % 3, % 25, % 2, % 15, % 1, % 5, %, % Täysin eri mieltä (n = 3 / 1,%) KUVIO 1: Sähköposti 1 - Ulkoasun uskottavuus Ulkoasun uskottavuus Osittain eri mieltä (n = 9 / 3,%) Osittain samaa mieltä (n = 14 / 46,7%) Täysin samaa mieltä (n = 4 / 13,3%) Vastaukset sisällön uskottavuudesta jakautui muita viestin ominaisuuksia tasaisemmin, kuitenkin niin, että hieman yli puolet (n = 16 / 53,3%) vastanneista oli täysin tai osittain erimieltä väittämästä "viestin sisältö on uskottava". Sisällön uskottavaksi arvioiminen ja huijatuksi tulemisen todennäköisyys, eli liitteen avaamisen todennäköisyys, korreloivat tilastollisesti merkitsevästi (.51**). 35, % 3, % 25, % 2, % 15, % 1, % 5, % Sisällön uskottavuus, % Täysin eri mieltä (n = 6 / 2,%) Osittain eri mieltä (n = 1 / 33,3%) KUVIO 11: Sähköposti 1 - Sisällön uskottavuus Osittain samaa mieltä (n = 1 / 33,3%) Täysin samaa mieltä (n = 4 / 13,3%)

34 34 Liitteen luotettavuuden vastaukset on esitetty alla Kuviossa 12, josta voidaan havaita, että puolet vastaajista (n = 15 / 5,%) pitää liitettä luotettavana, eli vastasi väittämään osittain tai täysin samaa mieltä. Kuten korrelaatiotaulukosta (Taulukko 3) voidaan havaita, liitteen arvioiminen luotettavaksi ja liitteen avaamisen todennäköisyys korreloivat tilastollisesti merkitsevästi (.57**). 45, % 4, % 35, % 3, % 25, % 2, % 15, % 1, % 5, %, % Täysin eri mieltä (n = 6 / 2,%) KUVIO 12: Sähköposti 1 - Liitteen luotettavuus Liitteen luotettavuus Osittain eri mieltä (n = 9 / 3,%) Osittain samaa mieltä (n = 12 / 4,%) Täysin samaa mieltä (n = 3 / 1,%) Sähköposti 2 - perinteinen huijaussähköposti Sähköposti 2 edusti perinteisempää, ei personoitua, huijaussähköpostia. Huijauksen onnistumisen ja tämän tutkimuksen näkökulmasta keskeistä on millä todennäköisyydellä tutkittava avaisi sähköpostissa olevan linkin. Käyttäjän avatessa linkin voidaan olettaa, että pahantahtoinen hyökkääjä voi päästä ohjaamaan käyttäjän verkkosivulle, josta selaimen välityksellä voi latautua koneelle haitallista ohjelmakoodia. Tutkittavalle näytettiin kuva sähköpostiviestistä (Sähköposti 2) ja kysyttiin: "Kuinka todennäköistä on, että avaisit edellä esitetyn sähköpostiviestin linkin?", vastaukset on esitetty alla Kuviossa 13. Linkin avaaminen viittaa tässä tapauksessa huijatuksi tulemiseen, sillä huijaussähköpostin linkin avaaminen voisi mahdollistaa hyökkääjälle pääsyn linkin avaajan tietokoneeseen verkkoselaimen haavoittuvuuden välityksellä. Vastaukset vinoutuvat voimakkaasti ja lähes kaikki vastaajat (n = 27 / 9%) eivät avaisi todennäköisesti sähköpostilinkkiä.

35 35 1, % 9, % 8, % 7, % 6, % 5, % 4, % 3, % 2, % 1, %, % Kuinka todennäköisesti avaisit linkin Ei ollenkaan todennäköistä (n = 27 / 9,%) Hieman todennäköistä (n = 2 / 6,7%) KUVIO 13: Sähköposti 2 - Linkin avaamisen todennäköisyys Melko todennäköistä (n = 1 / 3,3%) Hyvin todennäköistä (n = /,%) Sähköpostin esittämisen ja linkin avaamiskysymyksen jälkeen tutkittavia pyydettiin arvioimaan tarkemmin esitettyä sähköpostiviestiä (Sähköposti 2) esittämällä väittämiä lähettäjän luotettavuus, ulkoasun ja sisällön uskottavuus sekä liitteen luotettavuus. Jatkokysymykset olivat täsmälleen samat kuin ensimmäisen sähköpostiviestin tapauksessa. Kaikki vastaukset on esitetty alla Taulukossa. Tarkemmat arviot Sähköpostin 2 ominaisuuksista ovat linkin avaamisen todennäköisyyden mukaisesti voimakkaasti vinoutuneet. TAULUKKO 2: Sähköposti 2 - Viestin ominaisuuksien vastausten yhteenveto Ominaisuus Vastauskategoriat n % Lähettäjän luotettavuus Ulkoasun uskottavuus Sisällön uskottavuus 1 - Täysin eri mieltä 2 - Osittain eri mieltä 3 - Osittain samaa mieltä 4 - Täysin samaa mieltä 1 - Täysin eri mieltä 2 - Osittain eri mieltä 3 - Osittain samaa mieltä 4 - Täysin samaa mieltä 1 - Täysin eri mieltä 2 - Osittain eri mieltä 3 - Osittain samaa mieltä 4 - Täysin samaa mieltä ,3 13,3 3,3 73,3 2, 6,7 86,7 13,3

36 36 Linkin luotettavuus 1 - Täysin eri mieltä 2 - Osittain eri mieltä 3 - Osittain samaa mieltä 4 - Täysin samaa mieltä , 1, Avoimet vastaukset Tutkittavilta kysyttiin avoimella kysymyksellä esitettyihin sähköpostiviesteihin liittyviä vapaamuotoisia havaintoja ja huomioita. Sähköpostin 1 vapaamuotoisia kommentteja jätti 16 tutkittavaa ja Sähköpostiin 2 jätti kommentin 15 tutkittavaa. Kaikki Sähköpostiin 2 kommentoineet kommentoivat myös Sähköpostia 1. Yleisesti kaikista kommenteista ja huomioista huomaa, että tutkittavat vertasivat esitettyjä sähköpostiviestejä omaan työympäristöönsä. Sähköposti 1 oli tutkittavien kommenttien perusteella osalle hyvin työympäristön sähköpostiviestintää muistuttava, mutta 4 tutkittavaa kommentoivat, että sähköposti ei muistuta oman työympäristön sähköposteja. Tutkittavista, jotka vastasivat, että avaisivat Sähköpostin 1 liitteen melkein tai hyvin todennäköisesti, mainitsivat, että sähköpostin lähettäjä on vakuuttava, mutta muutamat tutkittavat kommentoivat, että varmasti keskustelisivat asiasta esimiehensä kanssa. Muutama henkilö epäili myös viestiä huijaukseksi, vaikka olivat aikaisemmin vastanneet, että melko tai hyvin todennäköisesti avaisi liite tiedoston. Tutkittavista kolme, jotka vastasivat avaavansa liitetiedoston hieman todennäköisesti kommentoivat, että kysyisivät viestistä esimieheltään tai kollegoiltaan ennen viestin liitteen avaamista, mutta samalla pitivät lähettäjää ja ulkoasua uskottavana. Yksi tutkittavista kommentoi, että avaisi liitteen kuitenkin, koska työkoneella sähköpostin liitteisiin voi luottaa aina. Yksi tutkittavista, joka vastasi, että ei lainkaan todennäköisesti avaisi liitettä, kommentoi, että varmasti työkiireessä saattaisi avata liitetiedoston, vaikka tutkimuksessa vastasi, että ei avaisi esimerkki sähköpostin liitettä. Sähköpostista 2 kommentoitiin yleisesti, että näin huonosti kirjoitettuja ja epäselviä viestejä ei työsähköpostiin tule. Yksi tutkittavista mainitsi, että tiukka aikaraja herättää erityisesti epäilyjä. Sähköpostiin 2 kommentoineista 5 kiinnitti huomiota sähköpostin lähettäjän osoitteeseen, joka oli ilmaisen sähköpostipalvelun gmail-osoite. Sähköpostin 2 kommenteissa kukaan tutkittavista ei maininnut linkin todellisen URL-osoitteen piilottamista epäilyttävän Riskitietoisuus Kahden sähköpostin esittämisen jälkeen tutkittavilta kysyttiin sähköpostin merkitystä organisaation tietoturvalle kolmella eri väittämällä ja tällä kartoitettiin tutkittavien riskitietoisuutta. Sähköpostin riskiä työpaikan tietoturvalle kysyttiin

37 37 väittämällä: "Sähköpostit voivat olla merkittävä riski työpaikkasi tietoturvalle?", jonka vastaukset on esitetty alla Kuviossa 14. Tutkittavista lähes kaikki (n = 29 / 96,6%) olivat täysin tai osittain samaa mieltä väittämän kanssa. 7, % Sähköpostin tietoturvariski työnantajalle 6, % 5, % 4, % 3, % 2, % 1, %, % Täysin eri mieltä (n = /,%) Osittain eri mieltä (n = 1 / 3,3%) KUVIO 14: Sähköpostin tietoturvariski työnantajalle Osittain samaa mieltä (n = 1 / 33,3%) Täysin samaa mieltä (n = 19 / 63,3%) Tietoturvan vaarantumisen merkitystä organisaation asiakkaille kysyttiin väittämällä: "Tietoturvan vaarantumisesta voi aiheutua vakavia vahinkoja asiakkaillenne?"", ja vastaukset on esitetty Kuviossa 15 alla. Kahta tutkittavaa lukuun ottamatta kaikki (n = 28 / 93,3%) olivat täysin tai osittain samaa mieltä väittämän kanssa.

38 38 8, % 7, % 6, % 5, % 4, % 3, % 2, % 1, %, % Tietoturvan vaarantuminen voi aiheuttaa vakavia vahinkoja asiakkaille Täysin eri mieltä (n = /,%) Osittain eri mieltä (n = 2 / 6,7%) Osittain samaa mieltä (n = 8 / 26,7%) KUVIO 15: Tietoturvan vaarantumisen vahinkomahdollisuus asiakkaille Täysin samaa mieltä (n = 2 / 66,7%) Tietoturvan vaarantumisen merkitystä omalle organisaatiolle kysyttiin väittämällä: "Tietoturvan vaarantumisesta voi aiheutua vakavia vahinkoja työnantajallesi?"", vastaukset löytyvät alta Kuviossa 16. Edellisten riskitietoisuusväittämien mukaisesti lähes kaikki tutkittavat (n = 29 / 96,6%) olivat täysin tai osittain samaa mieltä väittämän kanssa. 9, % 8, % 7, % 6, % 5, % 4, % 3, % 2, % 1, %, % Tietoturvan vaarantuminen voi aiheuttaa vakavia vahinkoja työnantajallesi Täysin eri mieltä (n = /,%) Osittain eri mieltä (n = 1 / 3,3%) Osittain samaa mieltä (n = 6 / 2,%) KUVIO 16: Tietoturvan vaarantumisen vahinkomahdollisuus työnantajalle Täysin samaa mieltä (n = 23 / 76,7%)

39 Tutkimuskysymykseen vastaaminen Yhteenvetona korrelaatioista, jotka ovat listattuna alla Taulukossa 3, voidaan todeta, että kohdistetun huijaussähköpostin (sähköposti 1) liitteen avaamisen todennäköisyys, eli huijatuksi tulemisen todennäköisyys, korreloi tilastollisesti merkittävästi lähes kaikkien kyseisen sähköpostin ominaisuuksien kanssa: lähettäjän luotettavuus (.56**), sisällön uskottavuus (.51**) ja liitteen luotettavuus (.57**). Ainoa ominaisuus, jonka kanssa tilastollisesti merkittävää korrelaatiota ei esiintynyt oli ulkoasun uskottavuus (.31). Sähköpostin ominaisuuksien lisäksi huijatuksi tulemisen todennäköisyys korreloi tilastollisesti merkitsevästi tietotekniikan käytön koetun mieluisuuden kanssa (.46*). Lisäksi kohdistetulla huijaussähköpostilla huijatuksi tuleminen korreloi tilastollisesti merkitsevästi sähköpostiin liittyvän riskitietoisuuden kanssa (-.4*) ja sen kanssa, miten tietoinen on yrityksen tietoturvan vaarantumisesta aiheutuvista vahingoista (-.46*). Mitä tietoisempi on sähköpostin tietoturvariskistä organisaatiolle, sitä todennäköisemmin ei avaa kohdistetun huijaussähköpostin liitettä, eli ei tule huijatuksi. Vastaavasti mitä tietoisempi sähköpostin tietoturvan vaarantumisesta aiheuttamista vahingoista organisaatiolla, sitä todennäköisemmin ei avaa kohdistetun huijaussähköpostin liitettä, eli ei tule huijatuksi.

40 TAULUKKO 3: Muuttujien keskiarvot (kh), keskihajonnat (kh) ja korrelaatiot. Muuttuja ka(kh) Ikä 37,87( 1,16) 2. Sukupuoli Koulutus * 4. Internetin käyttö 1,23 (,57) Koettu mieluisuus 1,63 (,67) Koettu osaaminen 2,37 (,77).16.47** Sähköposti 1 7. Liitteen avaamisen todennäköisyys 2,73 (1,5) *.4 8. Lähettäjän luotettavuus 2,63 (1,) ** 9. Ulkoasun uskottavuus 2,63 (,85) ** 1. Sisällön uskottavuus 2,4 (,97) **.68**.57** 11. Liitteen luotettavuus 2,4 (,93) * **.56**.42*.71** Sähköposti Linkin avaamisen todennäköisyys 1,13 (,43) * Lähettäjän luotettavuus 1,2 (,48).13.4* * ** 14. Ulkoasun uskottavuus 1,33 (,61).19.42* **.48**.34.57**.55** 15. Sisällön uskottavuus 1,13 (,35) * **.63**.44* 16. Liitteen luotettavuus 1,1 (,31) * **.76**.56**.85** Riskitietoisuus 17. Arvioitu riski 3,6 (,56) * Arvioidut asiakkaan vahingot 3,6 (, ** ** ** 19. Arvioidut yrityksen vahingot 3,73 (,52) *.44*.42* *.19.45*.32.68**.61** Huom. Internetin käyttö 1 = useasti päivässä, 4 = ei lainkaan; koettu mieluisuus 1 = erittäin miellyttävä, 4 = erittäin epämiellyttävä; koettu osaaminen 1 = erittäin hyvä, 4 = erittäin huono; muuttujat 7 ja 12 1 =ei lainkaan todennäköistä, 4 = hyvin todennäköistä; muuttujat 8-11 ja = täysin eri mieltä, 4 = täysin samaa mieltä; muuttujat = Täysin eri mieltä, 4 = täysin samaa mieltä. * p <.5, ** p <.1.

41 Regressioanalyysin sisällytettiin ainoastaan tutkimuskysymyksen kannalta tarpeelliset muuttujat, jotka tilastollisesti merkitsevästi korreloivat selitettävän muuttujan kanssa. Tässä tutkimuksessa näin ollen käytettiin analysointiin useamman selittävän muuttujan regressiomallia, jonka avulla voidaan tarkastella selittävien muuttujien lineaarista suhdetta selitettävään muuttujaan. (Nummenmaa, 26) Tutkimusaineisto koottiin tilastoanalyysiohjelmisto SPSS:ään, jonka avulla suoritettiin regressio analyysi. Tässä tutkimuksessa regressioanalyysia ryhdyttiin tekemään ainoastaan niiden muuttujien avulla, jotka olivat tutkimuskysymyksen kannalta relevantteja ja jotka korrelaatiotarkasteluissa korreloivat huijatuksi tulemisen, eli Sähköpostin 1 liitteen avaamisen todennäköisyyden kanssa. Liitteen avaamisen todennäköisyyden korrelaatiot löytyvät edellä esitetystä Taulukosta 3 (ks. muuttuja "7. Liitteen avaamisen todennäköisyys"). Regressioanalyysiin valittiin selittäviksi muuttujiksi kaikki muuttujan 7 kanssa korreloineet muuttujat. Näin ollen analyysiin sisällytettiin seuraavat selitettävä muuttuja sekä kuusi selittävää muuttujaa: Selitettävä muuttuja: o Sähköpostin 1 liitteen avaamisen todennäköisyys (eli huijatuksi tulemisen todennäköisyys) Selittävät muuttujat: o Tietotekniikan käytön koettu mieluisuus o Sähköpostin lähettäjän luotettavuus o Sähköpostin sisällön uskottavuus o Sähköpostin liitteen luotettavuus o Arvioitu sähköpostin tietoturvariski o Arvioidut yrityksen vahingot tietoturvan vaarantuessa Malli sopi aineistoon hyvin (F = 5.61, p <.1), ja sillä voitiin selittää 49 % huijatuksi tulemisen vaihtelusta tutkittavien joukossa korjatun selitysasteen (adjusted R 2 ) perusteella. Selittävistä muuttujista kuitenkin ainoastaan tietotekniikan käytön koettu mieluisuus osoitti tilastollista trendiä (p <.1), kun taas muiden selittäjien regressiokertoimet eivät yltäneet tilastolliseen merkitsevyyteen. Trendi osoitti, että mitä mieluisammaksi tietotekniikan käyttö koettiin, sitä epätodennäköisemmin tuli huijatuksi kohdistetulla huijaussähköpostilla (β =.28, p <.1). Tarkasteltaessa ja vertailtaessa regressiokertoimia sekä niiden t-testisuureita ja p-arvoja (Taulukko 4) myös liitteen luotettavuus ja tietoisuus tietoturvan vaarantumisen vahingoista yritykselle vaikuttivat ennustavan huijatuksi tulemista, vaikka kertoimet eivät saavuttaneet yleisesti hyväksyttyä.5-merkitsevyystasoa. Liitteen hyväksi arvioitu luotettavuus näytti ehkäisevän huijatuksi tulemista kohdistetulla huijaussähköpostilla (β =.32, p =.135), samoin kuin korkea tietoisuus tietoturvan vaarantumisen vahingoista yritykselle (β = -.25, p =.159). Merkitsevyydeltään heikommiksi jäivät viestin ominaisuuksista sähköpostin lähettäjän luotettavuus (β =.13, p =.562) ja sisällön uskottavuus (β =.12, p

42 42 =.68). Vastaavasti tietoisuus sähköpostin riskistä (β = -.7, p =.672) jäi merkitsevyydeltään heikommaksi tässä mallissa, kuin tietoisuus tietoturvan vaarantumisen aiheuttamista vahingoista. TAULUKKO 4: Kuuden selittävän muuttujan lineaarisen regressioanalyysin tulokset kohdistetulla huijaussähköpostilla (sähköposti 1) huijatuksi tulemisen todennäköisyydelle. Muuttuja β t p-arvo Tietotekniikan käytön koettu mieluisuus Sähköpostin lähettäjän luotettavuus Sähköpostin sisällön uskottavuus Sähköpostin liitteen luotettavuus Arvioitu sähköpostin riski tietoturvalle Arvioidut yrityksen vahingot tietoturvan vaarantuessa Adjusted R 2.49 F ** Huom. β = standardoitu regressiokerroin, t = t-testisuureen arvo, p-arvo = tilastollinen merkitsevyys ( p <.1, * p <.5, ** p <.1), Adjusted R 2 = korjattu selitysaste, F = Fisherin F-suhde. Koettu mieluisuus 1 = erittäin miellyttävää, 5 = erittäin epämiellyttävää; liitteen luotettavuus 1 = täysin erimieltä, 4 = täysin samaa mieltä; arvioidut yrityksen vahingot 1 = täysin erimieltä, 4 = täysin samaa mieltä Regressiomalli edellyttää tiettyjen oletusten toteutumista. Ensinnäkin, selittävät muuttujat eivät saa täysin korreloida toistensa kanssa. Selittävien muuttujien keskinäisiä korrelaatioita ja niiden aiheuttamaa haittaa mallille voidaan arvioida toleransseja tarkastelemalla. Mitä pienempi toleranssi on, sitä kolineaarisempi kyseinen muuttuja on, eli sitä enemmän se korreloi mallin muiden selittävien muuttujien kanssa. Toleranssi voi saada enimmillään arvon 1. Tässä tutki-

43 43 muksessa selittävien muuttujien toleranssit vaihtelivat välillä Yleisesti toleransseille ei ole olemassa raja-arvoja, mutta näitä toleransseja voidaan pitää matalahkoina, joskaan ei huolestuttavina. (Nummenmaa, 26, s. 311) Lisäksi regressioanalyysi edellyttää, että mallin jäännöstermit ovat toisistaan riippumattomia, satunnaisesti jakautuneita ja, että niiden varianssit ovat yhtä suuria (Nummenmaa, 26, s ). Oheisessa sirontakuviossa on havainnollistettu jäännöstermien jakautuminen. X-akselilla on standardoidut, mallin ennustamat selitettävän muuttujan arvot ja y-akselilla niitä vastaavat, standardoidut jäännöstermit. Silloin, kun jäännöstermit täyttävät regressioanalyysin oletukset, ne sijoittuvat -akselien molemmille puolille eivätkä muodosta sirontakuvioon säännönmukaista muotoa. Kuten kuvasta nähdään, näyttäisivät jäännökset olevan tässä mallissa satunnaisesti jakautuneita tukien regressiomallin oletuksia jäännöstermeistä. KUVIO 17: Kuuden selittävän muuttujan lineaarisen regressioanalyysin jäännöstermien sirontakuvio SPSS-ohjelmiston tulostaman Durbin-Watson-testin avulla voidaan vielä tilastollisesti testata jäännöstermien riippumattomuutta. Jos jäännöstermit ovat toisistaan riippumattomia, testisuure saa suunnilleen arvon 2. Tässä tutkimuksessa Durbin-Watson-testisuure oli 2.18, mitä voidaan pitää hyvänä arvona. (Wooldridge, 29, s ) Kaiken kaikkiaan korrelaatioiden perusteella muodostettu kuuden selittävän muuttujan lineaarinen regressiomalli osoitti trendin, jonka mukaan hyväksi koettu tietotekniikan käytön mieluisuus näyttäisi ehkäisevän huijatuksi tulemista kohdistetulla huijaussähköpostilla. Mallissa ei mikään selittävistä muuttujista ennustanut tilastollisesti merkitsevästi selitettävän muuttujan vaihtelua, vaikka malli yleisesti sopi hyvin aineistoon. Tutkittavat tulivat todennäköisemmin huijatuiksi sähköpostilla 1 kuin sähköpostilla 2, ja tämä ero oli tilastollisesti merkitsevä, t (29) = -8.45, p <.1). Tämä

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan?

Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? Tietoverkot ja käyttäjät hallitseeko tietoturvaa enää kukaan? HANSEL ICT-päivä 26.9.2013 Wanha Satama Protecting the irreplaceable www.f-secure.com Sisältö Haittaohjelmat vai urkinta suurin uhka? Tietoturvan

Lisätiedot

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä Pasi Ranne sivu 1

Tietoturva. opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä   Pasi Ranne sivu 1 Tietoturva opettaja Pasi Ranne Luksia, Länsi-Uudenmaan koulutuskuntayhtymä email: pasi.ranne@luksia.fi sivu 1 Miksi tietoturvallisuus on tärkeää? Yksi vakava uhka on verkkojen ja sähköpostin kautta leviävät

Lisätiedot

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy

Rakenna muuri verkkorosvolle. Antti Nuopponen, Nixu Oy Rakenna muuri verkkorosvolle Antti Nuopponen, Nixu Oy Liiketoiminnan jatkuvuuden uhat Taloushuijaukset Tietosuojaasetus osana tietoturvaa Liiketoiminnan jatkuvuuden uhat Mitä uhkia on olemassa? Huomioi,

Lisätiedot

Kymenlaakson Kyläportaali

Kymenlaakson Kyläportaali Kymenlaakson Kyläportaali Klamilan vertaistukiopastus Tietoturva Tietoturvan neljä peruspilaria 1. Luottamuksellisuus 2. Eheys 3. Saatavuus 4. (Luotettavuus) Luottamuksellisuus Käsiteltävää tietoa ei paljasteta

Lisätiedot

Onko verkkokaupoista ostaminen turvallista?

Onko verkkokaupoista ostaminen turvallista? Onko verkkokaupoista ostaminen turvallista? Miten kuluttajat näkevät verkkokaupan turvallisuuden? Ja mihin kuluttajat perustavat käsityksensä koetusta turvallisuudesta? Suomalaisen tietoturvayhtiö Silverskin

Lisätiedot

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen

TIETOTURVA. Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen TIETOTURVA Eduberry tietotekniikka marjanviljelijän apuvälineenä Leena Koponen 24.1.2017 TIETOTURVA KÄSITTEENÄ = tietojen, tietojärjestelmien, palveluiden ja verkkoliikenteen suojaamista Tietoturvallisuuden

Lisätiedot

Sähköpostin työkäyttötutkimus 31.5.2012. Sähköpostin työkäyttötutkimus 31.5.2012

Sähköpostin työkäyttötutkimus 31.5.2012. Sähköpostin työkäyttötutkimus 31.5.2012 Sähköpostin työkäyttötutkimus 1 Lähtotilanne Katrium España S.L. toteutti toukokuun 2012 aikana D-Fence Oy:n toimeksiannosta sähköpostin työkäyttötutkimuksen. Tutkimuksen tavoitteena oli selvittää miten

Lisätiedot

Pro gradu -tutkielmien arvostelu maantieteessä

Pro gradu -tutkielmien arvostelu maantieteessä Pro gradu -tutkielmien arvostelu maantieteessä Tutkielman arvostelussa on käytössä viisiportainen asteikko (1-5): o Ykkönen (1) merkitsee, että työ on hyväksyttävissä, mutta siinä on huomattavia puutteita.

Lisätiedot

Kuluttajien tutkiminen 23C580 Kuluttajan käyttäytyminen Emma Mäenpää

Kuluttajien tutkiminen 23C580 Kuluttajan käyttäytyminen Emma Mäenpää Kuluttajien tutkiminen 23C580 Kuluttajan käyttäytyminen Emma Mäenpää Case New Coke Vuonna 1985 Coca-Cola Company päätti tuoda markkinoille uuden kolajuoman New Cola Makeampi versio perinteisestä Coca Colasta

Lisätiedot

Luottamuksellinen sähköposti Trafissa

Luottamuksellinen sähköposti Trafissa OHJE 1 (8) Luottamuksellinen sähköposti Trafissa Trafi käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä

Peruskyberturvallisuus. Arjessa ja vapaa-ajalla koskee jokaista meitä Peruskyberturvallisuus Arjessa ja vapaa-ajalla koskee jokaista meitä Miten valmistaudutaan kyberuhkiin? Käytä harkintaa Älä avaa epäilyttäviä sähköposteja tai klikkaa epäilyttäviä linkkejä ja liitetiedostoja

Lisätiedot

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen

Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Ohje luottamuksellista tietoa sisältävien sähköpostiviestien lähettämiseen ja vastaanottamiseen Liikenteen turvallisuusvirasto 27.9.2012 Sisällysluettelo Luottamuksellista tietoa sisältävien sähköpostiviestien

Lisätiedot

Eläinlääketieteen lisensiaatin tutkielma Seminaarityöskentelyohjeet

Eläinlääketieteen lisensiaatin tutkielma Seminaarityöskentelyohjeet Eläinlääketieteen lisensiaatin tutkielma Seminaarityöskentelyohjeet Eläinlääketieteellinen tiedekunta Helsingin yliopisto 2017 1 Yleistä Eläinlääketieteen lisensiaatin tutkielman seminaarityöskentelyyn

Lisätiedot

Muokkaa otsikon perustyyliä napsauttamalla

Muokkaa otsikon perustyyliä napsauttamalla Verkkoviestinnän tietoturva Muokkaa tekstin perustyylejä toinen taso yrityksissä neljäs taso HTK NETCOMMUNICATION OY Ari Wikström 1 HTK NETCOMMUNICATION OY Muokkaa tekstin perustyylejä toinen taso neljäs

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

Webropol-kyselyt. Tarja Heikkilä

Webropol-kyselyt. Tarja Heikkilä Webropol-kyselyt Tarja Heikkilä Internet-kyselyt Soveltuvat kyselyihin, joissa kaikilla perusjoukon jäsenillä on mahdollisuus internetin käyttöön, toisin sanoen on mahdollisuus edustavan aineiston saamiseen.

Lisätiedot

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa

HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki. Tietoturva tiedon varastoinnissa HELIA TIKO 25.9.2006 ICT03D Tieto ja tiedon varastointi T.Mikkola, O.Virkki Tietoturva tiedon varastoinnissa 1 Sisällysluettelo Miksi Tietoturvaa? Tietoturva vrs. Tietosuoja Uhkia Tietoturvan osa-alueet

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä

Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen. Harri Mäkelä Web-palvelut ja niihin kohdistuneiden poikkeavuuksien tunnistamisen Harri Mäkelä Aiheet Yleiset asiat ja tutkimuskysymys Johdanto Web-palvelun tietoturvaan Sisällysluettelo Teoria Testausympäristö Mitä

Lisätiedot

Salatun sähköpostipalvelun käyttöohje

Salatun sähköpostipalvelun käyttöohje Salatun sähköpostipalvelun käyttöohje Lappeenrannan teknillinen yliopisto tarjoaa henkilökunnalle käyttöön salatun sähköpostipalvelun. Salattu sähköposti on tarkoitettu käytettäväksi tilanteissa, joissa

Lisätiedot

SÄHKÖPOSTIN SALAUSPALVELU

SÄHKÖPOSTIN SALAUSPALVELU ------- SÄHKÖPOSTIN SALAUSPALVELU Käyttäjän opas ver. 106865-4, 6.2.2014 Sisältö 1 Salauspalvelun toimintaperiaate... 1 2 Salauspalvelun käyttö... 2 2.1 Avausviestin lähettäminen... 2 2.2 Vastaanottajan

Lisätiedot

Henkilökohtaisen avun keskus HENKKA

Henkilökohtaisen avun keskus HENKKA Henkilökohtaisen avun keskus HENKKA Asiakastyytyväisyyskysely henkilökohtaisille avustajille 2017 Taustatietoa Asiakastyytyväisyyskysely henkilökohtaisille avustajille toteutettiin Webropolkyselynä marraskuussa

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Muistio 1 (7) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Yleistä kanditutkielmista

Yleistä kanditutkielmista Aineenopettajankoulutuksen opinnäytteet Leena Hiltunen 21.1.2009 Yleistä kanditutkielmista Tyypillisesti teoreettisia kirjallisuusanalyysejä, joissa luodaan taustaa ja viitekehystä tietylle aiheelle Pääsääntöisesti

Lisätiedot

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä?

TIETOSUOJASELOSTE. Yleistä. Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? Mitä henkilötietoja minusta kerätään ja mistä lähteistä? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Tutkimusyksikön johtajan/tutkinto-ohjelman vastuunhenkilön hyväksyntä

Tutkimusyksikön johtajan/tutkinto-ohjelman vastuunhenkilön hyväksyntä Oulun yliopisto Hoitotieteen ja terveyshallintotieteen tutkimusyksikkö PRO GRADU-TUTKIELMAN ARVIOINTILOMAKE Tutkielman tekijä(t): Tutkielman nimi: Pääaine: Tutkielman ohjaaja(t): Tutkielman arviointi Tutkielman

Lisätiedot

Ti Tietoturvan Perusteet

Ti Tietoturvan Perusteet Ti5318500 Tietoturvan Perusteet Pekka Jäppinen 5. joulukuuta 2007 Pekka Jäppinen, Lappeenranta University of Technology: 5. joulukuuta 2007 ja tietoturva Käyttäjä yleensä heikoin lenkki tietoturvaketjussa.

Lisätiedot

Tausta tutkimukselle

Tausta tutkimukselle Näin on aina tehty Näyttöön perustuvan toiminnan nykytilanne hoitotyöntekijöiden toiminnassa Vaasan keskussairaalassa Eeva Pohjanniemi ja Kirsi Vaaranmaa 1 Tausta tutkimukselle Suomessa on aktiivisesti

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla

RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla TURUN YLIOPISTO Hoitotieteen laitos RANTALA SARI: Sairaanhoitajan eettisten ohjeiden tunnettavuus ja niiden käyttö hoitotyön tukena sisätautien vuodeosastolla Pro gradu -tutkielma, 34 sivua, 10 liitesivua

Lisätiedot

PSY181 Psykologisen tutkimuksen perusteet, kirjallinen harjoitustyö ja kirjatentti

PSY181 Psykologisen tutkimuksen perusteet, kirjallinen harjoitustyö ja kirjatentti PSY181 Psykologisen tutkimuksen perusteet, kirjallinen harjoitustyö ja kirjatentti Harjoitustyön ohje Tehtävänäsi on laatia tutkimussuunnitelma. Itse tutkimusta ei toteuteta, mutta suunnitelman tulisi

Lisätiedot

Office365 Tampereen yliopiston normaalikoulussa

Office365 Tampereen yliopiston normaalikoulussa Office365 Tampereen yliopiston normaalikoulussa 7.3.2017 Office365 Tampereen yliopiston normaalikoulussa Office 365 palveluun kuuluvat mm. Office Web Apps-sovellukset o tekstinkäsittelyohjelma Word o taulukkolaskentasovellus

Lisätiedot

SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA

SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA SELVITYS PRO GRADUJEN KÄYTÖSTÄ TAIDEKIRJASTOSSA Tapani Takalo Lapin korkeakoulukirjasto, yliopisto, taide 17.11.2011 1. Johdanto Lapin yliopiston taidekirjastossa on selvitetty taidekirjaston kokoelmiin

Lisätiedot

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla.

Kirje -tasolla viestiliikenne suojataan automaattisesti SSL-salauksella, sekä viesti lukitaan Deltagon MessageLock -tekniikalla. Luottamuksellinen sähköposti Lapin AMK:ssa Lapin AMK käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen ei edellytä

Lisätiedot

KVANTITATIIVINEN TUTKIMUS

KVANTITATIIVINEN TUTKIMUS KVANTITATIIVINEN TUTKIMUS Hanna Vilkka 1 MITÄ KASVATUSTIETEISSÄ HALUTAAN TIETÄÄ, JOS TUTKITAAN KVANTITATIIVISESTI? halutaan ennakoida tulevaa teknisesti ohjata tulevaa strategisesti ja välineellisesti

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se, että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Artikkelin kirjoittaminen Hoitotiede -lehteen

Artikkelin kirjoittaminen Hoitotiede -lehteen Artikkelin kirjoittaminen Hoitotiede -lehteen Päivi Åstedt-Kurki Professori, PääP äätoimittaja 30.3.2010 Hoitotiede -lehti Lehteä kustantaa HTTS ry. Julkaistu vuodesta 1989 Lehden toimitus vuorotellen

Lisätiedot

Tietoturvan osaaminen yläkoulussa. Erkki Mauno

Tietoturvan osaaminen yläkoulussa. Erkki Mauno Tietoturvan osaaminen yläkoulussa Erkki Mauno 22.2.2011 Miksi tällainen aihe? Aiheen valinta Opetusharjoittelu Tutkimus Tietoturvaprojekti Aikaisemmat tutkimukset ko. aiheesta OPEA611 Mitä on tietoturva?

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje

Julkinen. Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Ohje 1 (10) Suomen Pankin ja Finanssivalvonnan suojattu sähköposti: ulkoisen käyttäjän ohje Sisällys 1 Johdanto... 1 2 Suojatun viestin vastaanottaminen... 1 3 Suojatun viestin lukeminen... 2 4 Vastaanotetun

Lisätiedot

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti

Luottamuksellinen sähköposti Lapin yliopistossa. Ilmoitusviesti Luottamuksellinen sähköposti Lapin yliopistossa Lapin yliopisto käyttää Deltagon Sec@GW -ohjelmistoa sähköpostin luottamuksellisuuden suojaamiseen. D-Envelope sovelluksen avulla viestien vastaanottaminen

Lisätiedot

LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi

LoCCaM Riistakamerasovellus. Dimag Ky dimag.fi LoCCaM Riistakamerasovellus Dimag Ky janne.koski @ dimag.fi +358505907788 Sovelluksen toimintaperiaate Toimintaperiaate yksinkertaistettuna on seuraavanlainen Kamera ottaa kuvan tai videon jonka lähettää

Lisätiedot

Koulutusohjelman vastuunhenkilön hyväksyntä nimen selvennys, virka-asema / arvo

Koulutusohjelman vastuunhenkilön hyväksyntä nimen selvennys, virka-asema / arvo Oulun yliopisto Lääketieteellinen tiedekunta Terveystieteiden laitos PRO GRADU-TUTKIELMAN ARVIOINTILOMAKE Tutkielman tekijä(t): Tutkielman nimi: Pääaine: Tutkielman ohjaaja(t): Tutkielman arviointi Tutkielman

Lisätiedot

Suvi Junes Tampereen yliopisto / Tietohallinto 2013

Suvi Junes Tampereen yliopisto / Tietohallinto 2013 Palaute Palaute työkalulla opettaja voi rakentaa kyselyn, johon opiskelijat vastaavat joko anonyymisti tai nimellään. Opettaja voi tarkastella vastauksia koosteena tai yksitellen. Asetukset Nimeä palaute

Lisätiedot

Fennian tietoturvavakuutus

Fennian tietoturvavakuutus Fennian tietoturvavakuutus Salonen Jani, 6.11.2017 1 Taustaa Tietoturvariskeistä on tullut yrityksissä arkipäivää. Yritysten riippuvuus tietojärjestelmistä, tiedon arvo sekä tiedon luottamuksellisuuden

Lisätiedot

Kysely talous- ja velkaneuvojille velkaantumisen taustatekijöistä 2010

Kysely talous- ja velkaneuvojille velkaantumisen taustatekijöistä 2010 1 28.6.2010 Kysely talous- ja velkaneuvojille velkaantumisen taustatekijöistä 2010 Sisällys 1. Selvityksen tarkoitus s. 1 2. Selvityksen toteuttaminen s. 1 3. Selvityksen tulokset s. 2 3.1 Velkaantumisen

Lisätiedot

TIETOINEN HAVAINTO, TIETOINEN HAVAINNOINTI JA TULKINTA SEKÄ HAVAINNOLLISTAMINEN

TIETOINEN HAVAINTO, TIETOINEN HAVAINNOINTI JA TULKINTA SEKÄ HAVAINNOLLISTAMINEN TIETOINEN HAVAINTO, TIETOINEN HAVAINNOINTI JA TULKINTA SEKÄ HAVAINNOLLISTAMINEN Hanna Vilkka Mikä on havainto? - merkki (sana, lause, ajatus, ominaisuus, toiminta, teko, suhde) + sen merkitys (huom. myös

Lisätiedot

Kysely talous- ja velkaneuvojille velkaantumisen taustatekijöistä 2011

Kysely talous- ja velkaneuvojille velkaantumisen taustatekijöistä 2011 1 Sisällys 1. Selvityksen tarkoitus s. 1 2. Selvityksen toteuttaminen s. 1 3. Selvityksen tulokset s. 2 3.1 Velkaantumisen taustalla olevien syiden kehittyminen s. 2 3.2 Nuorten velkaantumisen taustalla

Lisätiedot

Rekisteri- ja tietosuojaseloste

Rekisteri- ja tietosuojaseloste Rekisteri- ja tietosuojaseloste TÄMÄ ON CORELLIA HELSINKI OY:N HENKILÖTIETOLAIN (10 JA 24 ) JA EU:N YLEISEN TIETOSUOJA-ASETUKSEN (GDPR) MUKAINEN REKISTERI- JA TIETOSUOJASELOSTE. LAADITTU 14.5.2018. VIIMEISIN

Lisätiedot

Ystävällistä, selkeää ja ihmisläheistä asiakaspalvelua kehiin. Asiakaspalvelukysely 2012. Jyväskylän kaupunki Uusi asiakaspalvelumalli

Ystävällistä, selkeää ja ihmisläheistä asiakaspalvelua kehiin. Asiakaspalvelukysely 2012. Jyväskylän kaupunki Uusi asiakaspalvelumalli Ystävällistä, selkeää ja ihmisläheistä asiakaspalvelua kehiin Asiakaspalvelukysely 2012 Jyväskylän kaupunki Uusi asiakaspalvelumalli Osallistu kyselyyn ja vaikuta Jyväskylän kaupungin asiakaspalvelun kehittämiseen!

Lisätiedot

Iän vaikutus itsetuntoon

Iän vaikutus itsetuntoon 1 Iän vaikutus itsetuntoon Alppilan lukion psykologian tutkimuskurssi, psykologian ja matematiikan ilmiökurssi Hilla Sarlin Noora Varonen Oona Montonen 2 Sisällysluettelo 1. Tutkimuskysymyksen asettelu

Lisätiedot

Politiikka-asiakirjojen retoriikan ja diskurssien analyysi

Politiikka-asiakirjojen retoriikan ja diskurssien analyysi Politiikka-asiakirjojen retoriikan ja diskurssien analyysi Perustuu väitöskirjaan Sukupuoli ja syntyvyyden retoriikka Venäjällä ja Suomessa 1995 2010 Faculty of Social Sciences Näin se kirjoitetaan n Johdanto

Lisätiedot

OHJE 1 (5) 16.12.2011 VALMERI-KYSELYN KÄYTTÖOHJEET. Kyselyn sisältö ja tarkoitus

OHJE 1 (5) 16.12.2011 VALMERI-KYSELYN KÄYTTÖOHJEET. Kyselyn sisältö ja tarkoitus OHJE 1 (5) VALMERI-KYSELYN KÄYTTÖOHJEET Kyselyn sisältö ja tarkoitus Valmeri-kysely on työntekijöille suunnattu tiivis työolosuhdekysely, jolla saadaan yleiskuva henkilöstön käsityksistä työoloistaan kyselyn

Lisätiedot

Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1

Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 Tekstin rakenne ja epälineaarinen työskentely Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Kirjoittaminen on palapelin kokoamista Kirjoittaminen on toimintaa Miten

Lisätiedot

Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1

Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 Tekstin rakenne ja epälineaarinen työskentely Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1 tiina.airaksinen@aalto.fi Kirjoittaminen on palapelin kokoamista Kirjoittaminen on toimintaa Jörn

Lisätiedot

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/

Tutkimus web-palveluista (1996) http://www.trouble.org/survey/ Tietoturva Internet kaupankäynnissä E-Commerce for Extended Enterprise 29.4.98 Jari Pirhonen (Jari.Pirhonen@atbusiness.com) AtBusiness Communications Oy http://www.atbusiness.com Tutkimus web-palveluista

Lisätiedot

Tutkielman rakenne. Tellervo Korhonen. Tutki Hjelt-instituutti Kansanterveystieteen osasto Helsingin yliopisto

Tutkielman rakenne. Tellervo Korhonen. Tutki Hjelt-instituutti Kansanterveystieteen osasto Helsingin yliopisto Tutkielman rakenne Hjelt-instituutti Kansanterveystieteen osasto Helsingin yliopisto Tutki 2 30.10.2013 1 Periaatteet tieteellisessä tekstissä Tieteellä omat traditionsa Esitystavassa Rakenteessa Perusajatus

Lisätiedot

Tietoturvan haasteet grideille

Tietoturvan haasteet grideille Tietoturvan haasteet grideille / Arto Teräs 2005-09-06 Kalvo 1(10) Tietoturvan haasteet grideille Arto Teräs FUNET CERT 10-vuotispäivät Espoo, 6.9.2005 Grid Tietoturvan haasteet grideille

Lisätiedot

LAADULLISEN TUTKIMUKSEN OMINAISLAATU

LAADULLISEN TUTKIMUKSEN OMINAISLAATU LAADULLINEN TUTKIMUS Hanna Vilkka 1 LAADULLISEN TUTKIMUKSEN OMINAISLAATU Hermeneuttinen tieteenihanne: intentionaaliset selitykset, subjektiivisuus, sanallinen/käsitteellinen tarkastelutapa, metodien moneus.

Lisätiedot

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure

Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Henkilökohtaista käyttäjäystävällistä tietoturvaa! NTG Solo Secure Kuinka moneen tietovuotoon teidän yrityksellänne on varaa? Palomuurit ja VPN ratkaisut suojelevat yritystä ulkopuolisia uhkia vastaan,

Lisätiedot

Sosiaalisen median käyttö viestinnän tukena suomalaisissa yliopistokirjastoissa

Sosiaalisen median käyttö viestinnän tukena suomalaisissa yliopistokirjastoissa Sosiaalisen median käyttö viestinnän tukena suomalaisissa yliopistokirjastoissa 1.7.2011 Suomen yliopistokirjastojen neuvosto lähetti huhti-toukokuussa 2011 yliopistokirjastoille kyselyn Sosiaalisen median

Lisätiedot

DigiReWork - digitaalisuus työelämän uudistajana

DigiReWork - digitaalisuus työelämän uudistajana DigiReWork - digitaalisuus työelämän uudistajana Googlen työkalut 7.11.2017 Google Nykyään osa 2015 perustettua emoyhtiötä Alphabet:ia Tunnettu sähköpostistaan gmail, selaimestaan Chrome sekä tietenkin

Lisätiedot

Totuus IdM-projekteista

Totuus IdM-projekteista Totuus IdM-projekteista Kyselytutkimuksen tulosten julkistustilaisuus 4.10.2011 Hannu Kasanen, Secproof Identiteetinhallinnan huono maine IAM, nuo kolme suurta kirjainta, tarkoittavat käyttäjätietojen-

Lisätiedot

Suvi Junes Tampereen yliopisto / Tietohallinto 2012

Suvi Junes Tampereen yliopisto / Tietohallinto 2012 Palaute Palaute työkalulla opettaja voi rakentaa kyselyn, johon opiskelijat vastaavat joko anonyymisti tai nimellään. Opettaja voi tarkastella vastauksia koosteena tai yksitellen. Asetukset Nimeä palaute

Lisätiedot

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, toimitusjohtaja (twitter: @kairinen) Nordnet-aamiaistilaisuus, Helsinki, 24.9.2015 24.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN

Lisätiedot

ESOMAR-terveiset. Maris Tuvikene. Tuvikene Maris 24.10.2015. Julkinen 1

ESOMAR-terveiset. Maris Tuvikene. Tuvikene Maris 24.10.2015. Julkinen 1 ESOMAR-terveiset Maris Tuvikene Julkinen 1 Taustaa Markkinatutkimuksessa tunnistetaan kahdenlaista tietoa: Subjektiivinen: mielipiteet, tunteet, aikomukset, harkinta, preferenssi Objektiivinen: käyttäytyminen

Lisätiedot

Yleistä OPE-linjan kanditutkielmista

Yleistä OPE-linjan kanditutkielmista Aineenopettajankoulutuksen opinnäytteet Leena Hiltunen 10.9.2009 Yleistä OPE-linjan kanditutkielmista Tyypillisesti teoreettisia kirjallisuusanalyysejä, joissa luodaan taustaa ja viitekehystä tietylle

Lisätiedot

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen.

Fixcom Webmail ohje. Allekirjoitus. Voit lisätä yhden tai useamman allekirjoituksen. Webmail on monipuolinen työkalu jolla voi tehdä paljon muutakin kuin lukea sähköpostia. Tässä ohjeessa on lyhyesti esitelty joitakin sen ominaisuuksia. Peruspostilaatikossa ei ole kaikkia ominaisuuksia,

Lisätiedot

Yhteisöllisen toimintatavan jalkauttaminen!

Yhteisöllisen toimintatavan jalkauttaminen! Yhteisöllisen toimintatavan jalkauttaminen! Käyttöönoton vaiheet Yrityksen liiketoimintatavoitteet Yhteisöllisen toimintatavan käyttöalueet Työkalut Hyödyt yritykselle Hyödyt ryhmälle Hyödyt itselle Miten

Lisätiedot

YHDISTYKSEN DIGITAALINEN VIESTINTÄ

YHDISTYKSEN DIGITAALINEN VIESTINTÄ 24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,

Lisätiedot

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ

SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1 (5) SATASERVICEN TIETOSUOJAKÄYTÄNTÖ 1. Yleistä Me Sataservice-konsernissa kunnioitamme tietosuojaasi. Tätä tietosuojakäytäntöä sovelletaan työnhakijoihin, työntekijöihin, käyttäjiin; jotka käyttävät

Lisätiedot

Kandidaatintutkielman arviointikriteerit

Kandidaatintutkielman arviointikriteerit Kandidaatintutkielman arviointikriteerit Kandidaatintutkielman laajuus on 10 op, josta kypsyysnäyte 1 op ja tieteellinen tiedonhankinta 2 op. Kuvataidekasvatuksen koulutusohjelmassa tieteellinen tiedonhankinta

Lisätiedot

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ Petri Kairinen, CEO (twitter: @kairinen) Lupaavat pörssiyhtiöt tilaisuus 3.3.2015 3.3.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 3.3.2015 Nixu

Lisätiedot

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset

KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset KULTA2-JÄRJESTELMÄN KÄYTTÖOPAS Liikunta-, kulttuuri-, nuoriso-, hyvinvointiavustukset Sisällysluettelo: 1. Sisällysluettelo s. 1 2. Kulta2-järjestelmän käyttäminen ensimmäistä kertaa s. 2-3 3. Kirjautuminen

Lisätiedot

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012

Tietoverkkojen turvallisuus. Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Tietoverkkojen turvallisuus Tuomas Aura T-110.2100 Johdatus tietoliikenteeseen kevät 2012 Luennon sisältö 1. Palomuurit ja rajavalvonta NAT palomuurina Tilaton, tilallinen ja sovellustason palomuuri Virtuaaliverkkoyhteys

Lisätiedot

S-ryhmän Verkkolaskuportaali Pikaohje

S-ryhmän Verkkolaskuportaali Pikaohje S-ryhmän Verkkolaskuportaali Pikaohje 1 Yleistä Verkkolaskuportaali on internetissä toimiva sovellus, jonka kautta voi lähettää verkkolaskuja Verkkolaskuportaali soveltuu toimittajille, joilla ei ole sopimusta

Lisätiedot

Yrittäjien käsitys innovaatioympäristön nykytilasta

Yrittäjien käsitys innovaatioympäristön nykytilasta Yrittäjien käsitys innovaatioympäristön nykytilasta Yrittäjien käsitys innovaatioympäristön nykytilasta 1 : Yksityiset toimijat yrittäjien tärkein voimavara Kysely toteutettiin yhteistyössä Suomen Yrittäjien

Lisätiedot

Julkishallinnon tietoturvatoimittaja 2013-2017

Julkishallinnon tietoturvatoimittaja 2013-2017 Julkishallinnon tietoturvatoimittaja 2013-2017 Decens - Sujuvaa yhteistyötä Decens on ICT palvelutoimittaja Perustettu vuonna 2008 Päätoimipaikka on Tampere Yrityksessä työskentelee n. 70 henkilöä Toimipisteet:

Lisätiedot

Koulutuksen arviointijärjestelmä

Koulutuksen arviointijärjestelmä Mikä muuttui 16.9.2013? Koulutuksen arviointijärjestelmä INKAn perusnäkymät ja toiminnot Pääkäyttäjän ohje Ammatillinen koulutus SISÄLLYS I Kirjautuminen... 3 II Kyselyt näkymä... 4 III Uusi kysely / muokkaus-näkymä...

Lisätiedot

Välipalautejärjestelmän suunnittelu ja toteutus Teollisuuden ja luonnonvarojen osaamisalalla

Välipalautejärjestelmän suunnittelu ja toteutus Teollisuuden ja luonnonvarojen osaamisalalla Lumen 1/2017 ARTIKKELI Välipalautejärjestelmän suunnittelu ja toteutus Teollisuuden ja luonnonvarojen osaamisalalla Päivi Honka, FM, tuntiopettaja, Teollisuuden ja luonnonvarojen osaamisala, Lapin ammattikorkeakoulu

Lisätiedot

Raportti Tapahtumia kaikille! -oppaasta tehdystä kyselystä

Raportti Tapahtumia kaikille! -oppaasta tehdystä kyselystä Raportti Tapahtumia kaikille! -oppaasta tehdystä kyselystä Kulttuuria kaikille -palvelu 4.1.2017 2 / 6 Johdanto Tapahtumia kaikille! Opas saavutettavan kulttuurifestivaalin järjestämiseen on Kulttuuria

Lisätiedot

EASY Tiedostopalvelin Käyttöopas

EASY Tiedostopalvelin Käyttöopas EASY Tiedostopalvelin Käyttöopas Windows Client www.storageit.fi - Äyritie 8 D, 01510 VANTAA Salorantie 1, 98310 KEMIJÄRVI Sisältö 1. Asennus 2. Yhdistäminen pilveen - Tiedostojen siirto - Paikallisten

Lisätiedot

TEEMME KYBERTURVASTA TOTTA

TEEMME KYBERTURVASTA TOTTA TEEMME KYBERTURVASTA TOTTA Petri Kairinen, CEO (twitter: @kairinen) Pörssin Avoimet Ovet 1.9.2015 1.9.2015 Nixu 2015 1 PIDÄMME DIGITAALISEN YHTEISKUNNAN TOIMINNASSA. 1.9.2015 Nixu 2015 2 DIGITAALINEN YHTEISKUNTA

Lisätiedot

Office 365 palvelujen käyttöohje Sisällys

Office 365 palvelujen käyttöohje Sisällys Office 365 palvelujen käyttöohje Sisällys Sisäänkirjautuminen... 2 Office 365:n käyttöliittymä... 3 Salasanan vaihto... 5 Outlook-sähköpostin käyttö... 7 Outlook-kalenterin käyttö... 10 OneDriven käyttö...

Lisätiedot

Jyväskylän yliopiston kauppakorkeakoulu Syventävien opintojen tutkielman arviointi

Jyväskylän yliopiston kauppakorkeakoulu Syventävien opintojen tutkielman arviointi Jyväskylän yliopiston kauppakorkeakoulu Syventävien opintojen tutkielman arviointi Syventävien opintojen tutkielmat arvioidaan 5-portaisella asteikolla arvosanoilla (1) välttävä, (2) tyydyttävä, (3) hyvä,

Lisätiedot

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet

Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Elisa Toimisto 365 Pääkäyttäjän pikaopas 02/2015 Tämän ohjeen avulla pääset alkuun Elisa Toimisto 365 palvelun käyttöönotossa. Lisää ohjeita käyttöösi saat: www.elisa.fi/toimisto365-ohjeet Kirjautumalla

Lisätiedot

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi

PK-yrityksen tietoturvasuunnitelman laatiminen www.turkuamk.fi Matti Laakso / Tietoturvapäivä 8.2.2011 PK-yrityksen tietoturvasuunnitelman laatiminen Tietoturvasuunnitelma 1/3 Toimenpiteiden ja dokumentoinnin lopputuloksena syntyvä kokonaisuus -- kirjallinen tietoturvasuunnitelma

Lisätiedot

SmartPhone Solutions. Kysely älypuhelinten tietoturvasta 09 / 2011

SmartPhone Solutions. Kysely älypuhelinten tietoturvasta 09 / 2011 SmartPhone Solutions Kysely älypuhelinten tietoturvasta 09 / 011 smartphonesolutions.fi Johdanto Tutkimuksen tarkoitus Menetelmä Kohderyhmä IT-johdon näkemykset älypuhelinten käytöstä ja tietoturvasta

Lisätiedot

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään?

Mihin tarkoitukseen henkilötietojani kerätään ja käsitellään? TIETOSUOJASELOSTE Yleistä Jotta voimme palvella sinua parhaamme mukaan, edellyttää se että keräämme ja käsittelemme joitakin sinua koskevia tietoja. Arvostamme kuitenkin yksityisyyttäsi ja olemme sitoutuneet

Lisätiedot

TIETOSUOJASELOSTE. 1. Rekisterinpitäjä. Pro-Stories Oy

TIETOSUOJASELOSTE. 1. Rekisterinpitäjä. Pro-Stories Oy TIETOSUOJASELOSTE 1. Rekisterinpitäjä Y-tunnus 2298585-9 +358 40 4510757 Sähköposti: info@pro-stories.fi 2. Yhteyshenkilö rekisteriä koskevissa asioissa Taru Uhrman taru.uhrman@pro-stories.fi 3. Rekisterin

Lisätiedot

klo 14:15 salissa FYS2

klo 14:15 salissa FYS2 Kandi info 2016: Orientaatio LuK työn ja tutkielman tekemiseen keväällä 2017 28.11.2016 klo 14:15 salissa FYS2 28.11.2016 Jussi Maunuksela 1 Infon tarkoituksena on perehdyttää LuK tutkielman suorittamiseen

Lisätiedot

Tietokoneiden ja mobiililaitteiden suojaus

Tietokoneiden ja mobiililaitteiden suojaus Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,

Lisätiedot

Tietoturva ja viestintä

Tietoturva ja viestintä Tietoturva ja viestintä 3.11.2015 1 Uhkakuvat muuttuvat - mitä teemme? Ihmisestä tallentuu joka päivä tietoa mitä erilaisimpiin paikkoihin - valtion, kuntien ja yritysten ylläpitämiin rekistereihin. Joka

Lisätiedot

TAPAHTUMAKARTOITUS 2013

TAPAHTUMAKARTOITUS 2013 TAPAHTUMAKARTOITUS 2013 Tapahtumia Pohjois-Karjalaan hanke 2010-2013 Anna Jetsu Projektikoordinaattori 25.1.2013 1 Tapahtumakartoitus Tapahtumakartoitus toteutettiin 18.12.2012-8.1.2013 Survey Monkey kyselyn

Lisätiedot

Sosiaalisen median mahdollisuudet & hyödyt

Sosiaalisen median mahdollisuudet & hyödyt Sosiaalisen median mahdollisuudet & hyödyt 2018 WWW.PITKOSPUU.FI Sosiaalisen median mahdollisuudet Sosiaalinen media eli some, on tuonut tulleessaan muutoksen markkinointiin niin suunnittelussa kuin toteutuksessa.

Lisätiedot

Tanja Saarenpää Pro gradu-tutkielma Lapin yliopisto, sosiaalityön laitos Syksy 2012

Tanja Saarenpää Pro gradu-tutkielma Lapin yliopisto, sosiaalityön laitos Syksy 2012 Se on vähän niin kuin pallo, johon jokaisella on oma kosketuspinta, vaikka se on se sama pallo Sosiaalityön, varhaiskasvatuksen ja perheen kokemuksia päiväkodissa tapahtuvasta moniammatillisesta yhteistyöstä

Lisätiedot

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY

IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY IT-PÄÄTTÄJÄBAROMETRI 2016 ATEA FINLAND OY It-päättäjäbarometri 2016 Atean it-päättäjäbarometri toteutettiin kuudetta kertaa huhtikuun 2016 aikana sähköisenä kyselylomakkeena. Kyselyyn vastasi määräaikaan

Lisätiedot

Sisällönanalyysi. Sisältö

Sisällönanalyysi. Sisältö Sisällönanalyysi Kirsi Silius 14.4.2005 Sisältö Sisällönanalyysin kohde Aineistolähtöinen sisällönanalyysi Teoriaohjaava ja teorialähtöinen sisällönanalyysi Sisällönanalyysi kirjallisuuskatsauksessa 1

Lisätiedot

AVOIMEN MENETTELYN KILPAILUTUS

AVOIMEN MENETTELYN KILPAILUTUS AVOIMEN MENETTELYN KILPAILUTUS TARJOAJAN KÄYTTÖOHJE Sisältö 1. Vinkkejä... 3 1.1 Jätä tarjous ajoissa... 3 1.2 Tarjouspyyntöä täydennetään todennäköisesti lisäkirjeillä... 3 1.3 Ole huolellinen... 3 2.

Lisätiedot